Обнаружен вредонос, атаковавший Олимпиаду — Olympic Destroyer

Обнаружен вредонос, атаковавший Олимпиаду — Olympic Destroyer

Обнаружен вредонос, атаковавший Олимпиаду — Olympic Destroyer

Эксперты Talos сообщили об обнаружении вредоносной программы, использующейся для атак на церемонию открытия Олимпийских игр. Вредонос получил имя «Olympic Destroyer».

Предназначенный для работы в операционных системах Windows, Olympic Destroyer выполняет ряд различных задач, например, устанавливает в системе несколько файлов, крадущих пароли, хранящиеся в браузерах Internet Explorer, Firefox или Chrome, а также системные пароли.

Затем он использует эти пароли для распространения по сети. Далее методы Olympic Destroyer начинают напоминать методы Mimikatz, известной утилиты, используемой для кражи паролей. Только в этом случае используется легитимный инструмент Microsoft PsExec.

Вредоносная программа также пытается удалить всю информацию на компьютере, скрыв свое присутствие и мотивы.

«Техника вайпера дает понять, что злоумышленник не собирался оставлять зараженную машину пригодной для использования. Единственная цель этой вредоносной программы — уничтожить хост, оставив систему непригодной для использования», — говорится в блоге Talos.

Эксперты пишут, что на данный момент неясно, как именно вредоносная программа попала в системы. Тем не менее, все указывает на то, что у злоумышленников был доступ к системам Олимпиады еще до церемонии открытия.

«Olympic Destroyer содержит жестко закодированные учетные данные от домена Pyeongchang2018.com. Это официальный домен Игр», — заявляют эксперты.

На момент написания новости 40 из 66 антивирусов на Virus Total детектируют Olympic Destroyer.

Напомним, ранее мы сообщали, что кибератаку на серверы Олимпиады назвали местью российских хакеров.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru