Kaspersky поймала зловреда, который шпионил за властями и правозащитниками

Kaspersky поймала зловреда, который шпионил за властями и правозащитниками

Kaspersky поймала зловреда, который шпионил за властями и правозащитниками

Эксперты «Лаборатории Касперского» обнаружили бэкдор SessionManager. Он позволяет получить доступ к корпоративной ИТ-инфраструктуре. Жертвами шпионажа становились госорганы и некоммерческие организации в России, Европе и Африке.

Киберпреступники внедряют зловред дистанционно как модуль для Microsoft IIS — набор веб-сервисов, включающий почтовый Exchange. С работой этого сервера сталкивается сотрудник любой компании, где настроена корпоративная почта Microsoft. Для SessionManager и других вредоносных IIS-модулей взломщики эксплуатируют уязвимость ProxyLogon.

Проникнув в систему, злоумышленники могут читать корпоративную почту, распространять вредоносные программы и управлять заражёнными серверами.

По данным «Лаборатории Касперского», первые атаки с использованием SessionManager датируются мартом прошлого года. Жертвами чаще всего становились государственные органы и некоммерческие организации в Африке, Южной Азии, Европе и на Ближнем Востоке, а также в России. Бэкдор удалось обнаружить на 34 серверах в 24 компаниях. SessionManager часто остаётся незамеченным, так как его плохо детектирует большинство популярных онлайн-сканеров.

«Ставшая публично известной в начале 2021 года уязвимость ProxyLogon в сервере Microsoft Exchange дала злоумышленникам новый вектор атаки, которым они активно пользуются, в том числе для загрузки бэкдоров в виде модулей веб-сервера IIS, — рассказывает Денис Легезо, ведущий эксперт по кибербезопасности «Лаборатории Касперского». — С помощью одного из таких зловредов, SessionManager, злоумышленники получают стойкий к обновлениям, долговременный и успешно скрываемый доступ к корпоративной ИТ-инфраструктуре».

Хакерские группировки очень любят такие зловреды, а в “Лаборатории Касперского” их умеют ловить. Неделю назад мы писали про APT-группу ToddyCat, которая бэкдорит Exchange-серверы в Европе и Азии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайт ДУМ Кабардино-Балкарии атаковали неизвестные злоумышленники

На сайте Духовного управления мусульман Кабардино-Балкарии появилась ложная публикация с призывами, якобы исходившими от Русской православной церкви. Инцидент объяснили действиями неизвестных злоумышленников, стремившихся посеять раскол между конфессиями.

«Сегодня злоумышленники получили доступ к официальному сайту Духовного управления мусульман КБР и разместили фейковую публикацию о призыве к мусульманам молиться о дожде в ДНР. Также было указано, что призыв инициирован Русской православной церковью», — говорится в официальном заявлении, которое распространил Центр управления регионом (ЦУР) Кабардино-Балкарии.

В ДУМ сразу опровергли причастность к публикации, назвав произошедшее «грубой хакерской атакой».

Несмотря на то что сообщение быстро удалили, подделка успела разойтись по Сети, особенно на ресурсах с проукраинской позицией.

Работа сайта ДУМ уже полностью восстановлена.

Подобные дефейсы российских сайтов ранее фиксировались в феврале–марте 2022 года: тогда на страницах госучреждений размещали проукраинскую пропаганду. В ноябре 2024 года информационной атаке подвергся Брянский молочный завод — на его сайте появилась ложная публикация о производстве продукции из «нетрадиционного сырья».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru