Kaspersky поймала зловреда, который шпионил за властями и правозащитниками

Kaspersky поймала зловреда, который шпионил за властями и правозащитниками

Kaspersky поймала зловреда, который шпионил за властями и правозащитниками

Эксперты «Лаборатории Касперского» обнаружили бэкдор SessionManager. Он позволяет получить доступ к корпоративной ИТ-инфраструктуре. Жертвами шпионажа становились госорганы и некоммерческие организации в России, Европе и Африке.

Киберпреступники внедряют зловред дистанционно как модуль для Microsoft IIS — набор веб-сервисов, включающий почтовый Exchange. С работой этого сервера сталкивается сотрудник любой компании, где настроена корпоративная почта Microsoft. Для SessionManager и других вредоносных IIS-модулей взломщики эксплуатируют уязвимость ProxyLogon.

Проникнув в систему, злоумышленники могут читать корпоративную почту, распространять вредоносные программы и управлять заражёнными серверами.

По данным «Лаборатории Касперского», первые атаки с использованием SessionManager датируются мартом прошлого года. Жертвами чаще всего становились государственные органы и некоммерческие организации в Африке, Южной Азии, Европе и на Ближнем Востоке, а также в России. Бэкдор удалось обнаружить на 34 серверах в 24 компаниях. SessionManager часто остаётся незамеченным, так как его плохо детектирует большинство популярных онлайн-сканеров.

«Ставшая публично известной в начале 2021 года уязвимость ProxyLogon в сервере Microsoft Exchange дала злоумышленникам новый вектор атаки, которым они активно пользуются, в том числе для загрузки бэкдоров в виде модулей веб-сервера IIS, — рассказывает Денис Легезо, ведущий эксперт по кибербезопасности «Лаборатории Касперского». — С помощью одного из таких зловредов, SessionManager, злоумышленники получают стойкий к обновлениям, долговременный и успешно скрываемый доступ к корпоративной ИТ-инфраструктуре».

Хакерские группировки очень любят такие зловреды, а в “Лаборатории Касперского” их умеют ловить. Неделю назад мы писали про APT-группу ToddyCat, которая бэкдорит Exchange-серверы в Европе и Азии.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru