Новый бэкдор GhostContainer маскируется под компонент Exchange

Новый бэкдор GhostContainer маскируется под компонент Exchange

Новый бэкдор GhostContainer маскируется под компонент Exchange

Специалисты из команды Kaspersky GReAT (глобальный центр по изучению киберугроз «Лаборатории Касперского») нашли новый сложный бэкдор под названием GhostContainer. Этот вредонос позволяет злоумышленникам управлять заражённым устройством и, судя по всему, используется в таргетированных атаках на крупные компании. Основная цель, как предполагается, — кибершпионаж.

Зловред был обнаружен при расследовании атаки на Exchange-сервер в госсекторе. Аналитики обратили внимание на подозрительный файл с именем App_Web_Container_1.dll.

Выяснилось, что это не обычный компонент, а многофункциональный бэкдор, построенный на основе нескольких проектов с открытым исходным кодом.

Что делает этот зловред таким опасным:

  • он может расширяться — загружать дополнительные модули и получать новые функции;
  • маскируется под легитимные компоненты Exchange, чтобы его не заметили системы защиты;
  • может использоваться как прокси или туннель, что ставит под угрозу всю внутреннюю сеть организации.

По сути, установив такой бэкдор, злоумышленник получает полный доступ к серверу Exchange, а вместе с ним — и к чувствительной информации компании.

По словам Сергея Ложкина, главы GReAT в регионах APAC и МЕТА, у разработчиков GhostContainer явно высокий технический уровень. Они хорошо понимают архитектуру Exchange и умеют превращать открытый код в эффективные инструменты для слежки. Пока атаки фиксируются только в Азии, но ничто не мешает злоумышленникам перенести их и в другие регионы.

Интересно, что сам GhostContainer пока не удалось точно привязать к какой-либо известной хакерской группе, так что исследователи продолжают следить за развитием ситуации.

Фоном к этому стоит отметить тревожную тенденцию: по данным «Лаборатории Касперского», к концу 2024 года в проектах с открытым исходным кодом по всему миру уже было обнаружено 14 тысяч вредоносных пакетов — на 48% больше, чем годом ранее. Так что использовать open source — это удобно, но теперь всё чаще и небезопасно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

Система позволяет собирать события из разных источников — SIEM, NGFW, прокси, почтовых серверов, data lakes — и автоматически загружает индикаторы компрометации всех типов.

TIP поддерживает интеграцию с десятками коммерческих и открытых фидов, а также обогащает данные через внешние сервисы вроде VirusTotal, Shodan и MITRE ATT&CK.

Что нового появилось в версии?

Улучшенный движок second match

В новой версии серьёзно переработан механизм второй проверки индикаторов. Он сопоставляет события с данными из внешних систем (например, SIEM, VM и IDS) и внутренних источников. Это помогает точнее определять контекст инцидента и сокращает число ложных срабатываний.

Встроенный пакет российских TI-фидов

Платформа получила собственный набор фидов Security Vision — около 50 тысяч IoC с ежедневным обновлением. Пакет доступен бесплатно и включает данные от ФСТЭК, НКЦКИ, ФинЦЕРТ и другие источники, фокусирующиеся на угрозах в российском сегменте. Это позволяет переходить от реактивного анализа к проактивному обнаружению атак.

Поддержка новых источников угроз

TIP научилась работать с более чем десятью новыми фидами, что расширяет возможности анализа и обмена данными.

Расширенная работа с бюллетенями

В продукте развивается модуль для обработки бюллетеней о новых угрозах. Он помогает отслеживать тенденции, оценивать методы злоумышленников по MITRE ATT&CK и планировать стратегию защиты. Машинное обучение автоматически связывает бюллетени с конкретными индикаторами, позволяя просматривать их прямо из карточки инцидента.

Оптимизация для больших данных

Обновлённый аналитический движок match теперь рассчитан на нагрузку свыше 100 000 событий в секунду. Добавлена возможность агентского сбора данных с отдельных высоконагруженных серверов, что ускоряет обработку событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru