ГК Солар поможет компаниям выявить затаившихся хакеров

ГК Солар поможет компаниям выявить затаившихся хакеров

ГК Солар поможет компаниям выявить затаившихся хакеров

Центр исследования киберугроз Solar 4RAYS запускает услугу Compromise Assessment по поиску скрытного присутствия злоумышленников в ИТ-инфраструктуре организации.

В рамках Compromise Assessment можно также обнаружить следы прошлых атак, которые остались незамеченными средствами защиты.

Заказать подобную проверку компаниям стоит при первых признаках подозрительной активности, например, множественных срабатываниях антивирусного ПО, потере доступа к корпоративным ресурсам, появлении подозрительных учетных записей или аномалий в сетевом трафике, а также при сомнении в полном покрытии ИТ-инфраструктуры средствами мониторинга и защиты.

Это позволит купировать инцидент, связанный с проникновением в компанию на начальной стадии и не допустить фатальных последствий для бизнеса.

В ходе работ эксперты Solar 4RAYS изучают ИТ-инфраструктуру и, если она действительно была атакована, то анализируют скомпрометированные системы и найденное вредоносное ПО (функции, уникальность, методы обхода защит).

По завершении исследования специалисты готовят рекомендации по удалению атакующих из инфраструктуры и повышению уровня ее защиты. При этом в ГК «Солар» советуют обращаться за данной услугой как можно раньше.

В ГК «Солар» обращают внимание на то, что атакующие постоянно расширяют набор техник, используемых для сокрытия присутствия в инфраструктуре и обхода средств защиты.

Такие группы как проукраинские Shedding Zmiy и Lifting Zmiy, придерживаются стратегии долговременного скрытного присутствия в атакованной инфраструктуре для сбора максимального количества конфиденциальных данных.

Угроза усугубляется тем, что, собрав необходимые данные, злоумышленники часто уничтожают все системы, до которых успели «дотянуться» за это время. Именно поэтому сегодня крайне важно поймать атаку на самой ранней стадии, еще в момент первичной компрометации.

Уже в ходе пилотных проектов Compromise Assessment сотрудникам Solar 4RAYS удалось отразить атаку на один из органов власти. В ходе этой атаки, за которой стояла неизвестная прежде группировка, использовалось шпионское ПО DFKRAT.

«Иногда компании не уверены, что средства ИБ-мониторинга полностью покрывают их сеть — в этом случае Compromise Assessment поможет убедиться в том, что атакующие не воспользовались «слепыми зонами». Так же мы всегда рекомендуем Compromise Assessment в случае M&A-сделок, поскольку только так организация сможет проверить безопасность поглощаемой инфраструктуры и предотвратить подключение скомпрометированных систем», — отметил начальник отдела реагирования на инциденты центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Фирсов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru