Еще одна лаборатория Минэнерго США подверглась атаке

В западных СМИ начали появляться сообщения о том, что несколько дней назад было совершено кибернападение на национальную лабораторию Pacific Northwest, которая входит в число структурных подразделений Министерства энергетики Соединенных Штатов. Персонал был вынужден вывести в оффлайн сайт лаборатории и приостановить работу службы электронной почты.


До сих пор не известно, были ли похищены либо скомпрометированы какие-либо данные. Официальные лица исследовательского учреждения ограничиваются заявлениями о "профессионально выполненной кибератаке" и о временном прекращении работы Интернет-служб в связи с инцидентом. В настоящее время, действительно, сайт лаборатории закрыт на "техническое обслуживание"; об этом сообщается на специальной странице, которая отображается всем посетителям.

В Pacific Northwest проводятся исследования по проблемам информационной безопасности, нераспространения ядерного оружия и противодействия терроризму. Напомним, что ранее, в апреле сего года, похожее нападение было совершено на другую лабораторию американского энергетического ведомства - Oak Ridge; Anti-Malware.ru писал об этом инциденте. Тогда сотрудникам также пришлось перекрыть связь информационных систем учреждения с Интернетом после того, как кто-то из персонала открыл вредоносную ссылку в электронном письме и тем самым "пригласил в гости" троянского коня.

В силу схожести двух происшествий предполагается, что Pacific Northwest тоже пала жертвой целевой фишинговой атаки. Официально же представители лаборатории пока хранят молчание относительно того, что это было за нападение и каким образом злоумышленникам удалось его осуществить. Сроки восстановления нормальной работы коммуникационных служб опять же пока не определены. Словом, в инциденте пока больше неясностей, чем четких сведений. Впрочем, если предположения относительно целевой атаки в конце концов все же подтвердятся, то с уверенностью можно будет сказать - опыт Oak Ridge ничему не научил их коллег по исследовательским проектам.

Computerworld

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Тесты нового инструмента Scaly Wolf в России оказались провальными

В арсенале кибергруппы Scaly Wolf появился новый инструмент — программа-загрузчик. По идее, ее использование должно было скрыть внедрение White Snake, однако этого не произошло: вместо инфостилера в систему загружается легитимный проводник Windows.

Новый всплеск активности Scaly Wolf в России был зафиксирован в конце прошлого месяца. Эксперты BI.ZONE насчитали как минимум шесть вредоносных рассылок, проведенных с различных имейл-адресов в рамках целевых атак на госструктуры и частные компании (промышленность и логистика).

Злоумышленники, как и прежде, для маскировки использовали имена федеральных ведомств и выдавали свои письма за официальные уведомления. Однако содержимым ZIP-вложений, против ожидания, оказался не White Snake, а его загрузчик. Тестирование показало, что нововведение не работает, как задумано, и кражи данных в результате атаки не происходит.

«Злоумышленники обновили способ доставки стилера в целевые системы, чтобы эффективнее обходить средства защиты, но сделали это в спешке, — пояснил Олег Скулкин, руководитель BI.ZONE Threat Intelligence. — Вместо White Snake в систему копируется легитимный файл explorer.exe — “Проводник”».

При этом инфостилер был обновлен до последней версии — ее начали продвигать в даркнете в конце марта. Тогда же операторы MaaS-сервиса White Snake (Malware-as-a-Service, зловред как услуга) объявили весенние скидки.

В прошлом году разработчики стилера распустили слух, будто одному из клиентов удалось снять запрет на проведение атак в России и странах СНГ. Не исключено, что они пытались таким образом избежать порицания коллег по цеху. Как бы то ни было, в новейшей версии вредоноса географические ограничения, по словам аналитиков, отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru