Яндекс Диск используется в целевых кибератаках на российский ТЭК

Яндекс Диск используется в целевых кибератаках на российский ТЭК

Яндекс Диск используется в целевых кибератаках на российский ТЭК

Хакеры начали использовать Яндекс Диск в атаках на российские медиаресурсы и топливно-энергетические компании. Речь о группировке АРТ31, которую считают китайской. Эксперты рекомендуют “не витать в облаках” без антивируса.

О схеме с использованием Яндекса Диска для кибератак рассказали в Positive Technologies. До этого преступники задействовали популярные зарубежные сервисы OneDrive и Dropbox. Хранилище из России злоумышленники использовали впервые, утверждают специалисты.

Загрузить в подобные файловые хранилища вредоносный код просто — компании не имеют права идентифицировать личные файлы пользователей. 

Обнаружить саму вредоносную активность сложно, она выглядит как обычный трафик.

Заражение устройства происходит так: жертва по электронной почте получает документ с названием, например, «список.docx». Как только его открывают, файл начинает загрузку макроса (специального алгоритма, записанного злоумышленником заранее).

 

Алгоритм приводится в действие и загружает три файла: исполняемый (набор инструментов, заставляющий компьютер выполнить определенную задачу), вредоносную библиотеку и сам документ, который должен отвлечь внимание пользователя.

Исполняемый файл — это компонент “Яндекс Браузера”, уязвимого к кибератаке, сказали в Positive Technologies. Там уточнили: “Яндекс Браузер” в полном составе не используется, то есть у пользователя на компьютере может быть открыт любой другой, задействован один конкретный файл. Далее вирус идет на “Яндекс Диск” и забирает оттуда необходимые ему команды, рассказали специалисты.

Исследование показало, что атакующие используют “Яндекс Диск” в качестве контрольного сервера. Хакеры из APT31 задействовала популярный облачный сервис в том числе для того, чтобы трафик был похож на легитимный, объяснил эксперт Positive Technologies Даниил Колосков.

По его словам, вредоносную программу, которую применяют в качестве контрольного сервера “Яндекс Диск”, крайне сложно идентифицировать.

Чтобы защитить себя, эксперты по информационной безопасности советуют с недоверием относиться к любым вложениям в электронных письмах, пришедших с незнакомых адресов.

Переход на российские облачные хранилища для атаки на российских же пользователей выглядит весьма логичным и прогнозируемым, комментирует новость для Anti-Malware руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

“Подобные зарубежные сервисы стали ограничивать доступ для россиян, поэтому злоумышленникам тоже пришлось подстраиваться” — добавляет эксперт. — Плюс, немало пользователей продолжают доверять брендам, да и в описание того же Яндекс.Диска указано, что все загружаемые файлы проверяются антивирусом”.

Основной экспертный совет — относиться к файлам из публичных облачных хранилищ так же, как к тем, что скачиваются с неизвестного ресурсам в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Брешь в Zen 5 угрожает криптозащите процессоров AMD Ryzen и Epyc

Как сообщила AMD, разработчики скоро выпустят обновление микрокода для устранения уязвимости, способной ослабить криптографическую защиту в процессорах Ryzen и Epyc. Ошибка получила идентификатор CVE-2025-62626 и 7,2 балла по шкале CVSS, что соответствует уровню «высокая степень риска».

Проблема затрагивает процессоры архитектуры Zen 5 и связана с работой функции RDSEED, которая отвечает за генерацию случайных чисел — важный элемент при создании криптографических ключей.

Из-за сбоя RDSEED в некоторых случаях возвращает ноль вместо случайного значения, и если приложение принимает это как корректный результат, злоумышленник может попытаться использовать такую особенность для взлома или расшифровки данных.

Тем не менее эксплуатация подразумевает локальный доступ к системе, то есть атакующий уже должен иметь достаточно высокий уровень контроля над устройством.

В AMD уточнили, пока компания работает над патчем пользователи могут воспользоваться обходными решениями. Например, использовать 64-битную версию RDSEED, в которой нет уязвимости, или отключить обнаружение функции RDSEED в системе с помощью параметра clearcpuid=rdseed при загрузке, либо флага -rdseed в настройках виртуальных машин QEMU.

Первые патчи уже выпущены для серверных процессоров Epyc 9005 (TurinPI 1.0.0.8) — они стали доступны 28 октября. Однако некоторые пользователи Linux сообщили о проблемах с последним апдейтом ядра 6.18-rc4, которое также включает попытку устранить баг: по словам разработчика CachyOS, оно мешает части пользователей войти в графический интерфейс.

Для остальных серий патчи появятся позже. Обновления для Ryzen и Epyc Embedded 9005 ожидаются до конца ноября, а для Epyc Embedded 4005 и Ryzen Embedded 9000 — в январе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru