На Ближнем Востоке обнаружен очередной кибершпион

На Ближнем Востоке обнаружен очередной кибершпион

«Лаборатория Касперского» и компания Seculert представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации. Для распространения троянца и заражения компьютеров жертв использовались методы социальной инженерии.

Эксперты «Лаборатории Касперского» и Seculert установили контроль над серверами управления Madi за счет внедрения sinkhole-маршрутизатора. Это позволило определить более 800 жертв, находящихся в Иране, Израиле и ряде других стран мира, которые были подключены к командным серверам злоумышленников в течение последних восьми месяцев. Полученные данные позволили сделать вывод, что основной целью атак были люди, имеющие отношение к разработке критически важных инфраструктурных проектов Ирана и Израиля, израильским финансовым организациям, студенты инженерных специальностей, а также различные правительственные структуры, действующие на территории Ближнего Востока.

Кроме того, в ходе детального исследования вредоносной программы было выявлено большое количество «отвлекающих» религиозных и политических документов и фотографий, которые были использованы в ходе заражения компьютеров пользователей.

«Несмотря на то, что используемая вредоносная программа и инфраструктура преступников были далеко не самыми сложными, злоумышленникам удалось в течение достаточно продолжительного времени вести наблюдение за жертвами, – прокомментировал результаты исследования Николя Бруле (Nicolas Brulez), ведущий антивирусный эксперт «Лаборатории Касперского». – Возможно, именно из-за непрофессионализма организаторов их атаки долгое время оставались необнаруженными».

«Стоит отметить, что в ходе нашего совместного с «Лабораторией Касперского» расследования мы выявили множество персидских «ниточек» как в самом троянце, так и в системе управления им. Наличие подобной информации во вредоносном коде – большая редкость. Нет никаких сомнений в том, что злоумышленники владеют языком фарси на уровне носителей», – уверен Авиф Рафф (Aviv Raff), технический директор компании Seculert.

Троянец Madi предоставляет злоумышленникам удаленный доступ к файлам, расположенным на зараженных компьютерах, работающих под управлением ОС Windows. Преступники получают возможность перехватывать электронную почту и мгновенные сообщения, включать микрофон и делать аудио-записи разговоров, следить за нажатием клавиш на клавиатуре, а также делать скриншоты рабочего стола жертвы. По данным экспертов, объем данных, переданных с компьютеров жертв, исчисляется гигабайтами.

Среди приложений и Веб-сайтов, которые использовались для слежения за жертвами, Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ и Facebook. Кроме того, для получения дополнительной информации были задействованы ERP/CRM-системы, базы деловых контактов и системы управление финансовой деятельностью.

В антивирусной базе «Лаборатории Касперского» различные модификации троянца Madi, а также связанные с ним модули, в том числе загрузочные, детектируются как Trojan.Win32.Madi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России растет спрос на системы защиты от утечек данных

На фоне вступления в силу новых требований, значительно усиливающих ответственность за утечки персональных данных, в России наблюдается рост спроса на решения для защиты от подобных инцидентов. В 2025 году объем рынка таких систем достигнет 47 млрд рублей, и, как прогнозируется, тенденция к росту сохранится как минимум в течение двух ближайших лет.

Как сообщает «Коммерсантъ» со ссылкой на участников рынка и аналитиков, с момента подписания в декабре 2024 года законов, ужесточающих ответственность за утечки, рынок решений класса DLP (Data Loss Prevention, предотвращение утечек данных) вырос на 35–40%.

По оценке компании «Стахановец», в 2025 году объем российского рынка DLP-систем составит 47 млрд рублей, а к 2026 году вырастет до 58 млрд. Более консервативные оценки представляют аналитики из компании Б1: по их данным, объем рынка в 2025 году составит 21 млрд рублей с потенциальным ростом на 17% к 2027 году. В любом случае, доля DLP-сегмента в общем объеме рынка информационной безопасности оценивается на уровне около 10%.

По мнению руководителя продукта Solar Dozor ГК «Солар» Дмитрия Мешавкина, основным драйвером роста стало именно введение новых норм, предусматривающих серьёзные штрафы за утечки данных. Он подчеркивает, что от действий инсайдеров не застрахована ни одна компания, а угрозы со стороны как внутренних, так и внешних злоумышленников могут привести к серьёзным последствиям — вплоть до полного прекращения деятельности бизнеса.

Мешавкин привёл данные исследования ГК «Солар», согласно которому 38% увольняющихся сотрудников пытались получить доступ к внутренней информации компании или её партнёров. Основными каналами утечек при этом остаются мессенджеры и электронная почта.

Исполнительный директор ГК InfoWatch Николай Здобнов отметил, что нередко внутренние и внешние злоумышленники действуют в связке. По его словам, DLP-системы позволяют своевременно выявлять и блокировать подобную активность. Он также подчеркнул, что основными заказчиками являются зрелые компании, осознающие ценность информационной безопасности и масштабы возможных рисков. В числе таких клиентов — крупные корпорации и их филиалы, однако растёт интерес и среди организаций, находящихся на верхнем уровне среднего бизнеса.

Генеральный директор «Стахановца» Дмитрий Исаев считает, что уровень проникновения DLP-систем в России по-прежнему остаётся относительно низким. Большинство организаций, по его словам, не успеют внедрить такие решения к моменту вступления новых норм в силу — в конце мая, а значит, повышенный спрос сохранится как минимум в ближайшие два года.

Одновременно быстрыми темпами растёт интерес к аудиту систем информационной безопасности. Главной причиной такого тренда эксперты называют стремление бизнеса минимизировать потенциальные штрафы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru