Вирус десять лет шпионил за компьютерами влиятельных персон

Венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус. Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе.

Авторы исследования присвоили группе операторов вируса кодовое наименование «TeamSpy». Вирус собирал ключи шифрования и документы с грифом «Секретно» на компьютерах многих высокопоставленных лиц. Среди целей вируса оказалось посольство России в одной из стран, принадлежащих НАТО и Евросоюзу (конкретное государство не указывается). Кроме того, в числе жертв есть крупное производственное предприятие в России, несколько научных и образовательных учреждений из Франции и Бельгии, а также компания по производству электроники из Ирана. Компания CrySyS узнала об атаках, когда Управление национальной безопасности Венгрии рассказало о том, что жертвой вируса TeamSpy стал некий неназванный «высокопоставленный государственный чиновник».

Технологии атак, которые используются шпионской сетью TeamSpy, по мнению авторов, с большой вероятностью свидетельствуют, что эта операция длится уже много лет. Кроме того, есть признаки того, что жертвами вируса могли оказаться и другие крупные фигуры во множестве стран мира. Дополнительную интригу расследованию придает тот факт, что приемы, использованные в этих атаках, сильно напоминают технологии мошенничества с банковскими счетами через вирус, известный под названием «Sheldon». Более того, независимый анализ специалистов из «Лаборатории Касперского» обнаружил сходство со шпионской сетью «Red October», раскрытой в прошлом году, сообщает soft.mail.ru.

По словам экспертов из CrySyS, за атаками этого класса, которые возникают уже не менее 10 лет, с большой вероятностью стоят одни и те же люди, поскольку прослеживается четкая связь между примерами используемого кода в разные годы в разных шпионских сетях. Кроме того, во второй половине 2012 г. интенсивность этих атак вновь резко увеличилась.

Исследователи особо подчеркивают, что киберпреступники нацеливаются именно на крупных лиц в бизнесе и политике. Основанием для такого заключения служат сразу несколько фактов, включая IP-адреса жертв, известные действия преступников на некоторых взломанных машинах, трассировка атак, имена файлов, которые использовались в операциях по краже информации, странный полувоенный язык в некоторых структурах кода (буквально «Obshie manevri. Ispolzovat’ tolko s razreshenija S-a», что является транслитной записью фразы «Общие маневры. Использовать только с разрешения С-а.») и другие.

Атака TeamSpy сочетает в себе сразу несколько методов, включая использование пакета TeamViewer с действительной электронной подписью, правда в продукт были внесены некоторые модификации с помощью приема, известного как «DLL hijacking» («кража DLL») — именно эти модификации позволяют преступникам следить за своими жертвами в реальном масштабе времени. Установка этой взломанной программы также открывает «черный ход» в компьютере жертвы для установки обновлений к вирусу и дополнительных вредоносных программ. Сочетание модулей TeamViewer и серверов управления практически повторяет конструкцию ранее вскрытой мошеннической системы Sheldon. Кроме того, в системе TeamSpy используются и более традиционные вирусные инструменты, написанные специально для шпионажа и манипуляций с банковскими счетами.

По данным «Лаборатории Касперского», операторы вирусной системы TeamSpy заражали компьютеры пострадавших с помощью серии атак по принципу «водопой в засуху», когда вирусы размещаются на веб-сайтах, часто посещаемых будущими жертвами. Как только жертва посетит такой «заминированный» сайт, происходит заражение. Кроме того, преступники внедряли вирус в рекламные сети для охвата целых регионов. Во многих случаях основная часть вирусного кода, которая использовалась для заражения, была заимствована из известного набора эксплойтов Eleonore. Серверы управления и контроля, на которые передавались похищенные данные, размещались в таких доменах, как politnews.org, bannetwork.org, planetanews.org, bulbanews.org и r2bnetwork.org.

Открытие шпионской сети TeamSpy стало самым новым проявлением международной шпионской операции, в которой вирусы используются для похищения данных у высокопоставленных лиц. Самой известной шпионской сетью из этой серии стала сеть Flame. Также немалую известность получили вирусные сети Gauss и Duqu. Многие специалисты убеждены, что все три упомянутых вируса поддерживает некое государство с огромными ресурсами. Кстати, открытая в прошлом году шпионская сеть Mahdi тоже относится к этому классу атак.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

UserGate запустил собственный SOC

Российский разработчик экосистемы ИБ-решений компания UserGate объявила о начале работы собственного центра мониторинга информационной безопасности (SOC, Security Operations Center). Его услуги станут доступны в мае 2024 года.

SOC UserGate не только обеспечит доступ клиентов компании к классическим услугам мониторинга, но и позволит разгрузить ИБ-команды своих заказчиков, усилить экспертизу в области детектирования угроз.

Востребованность услуг коммерческих SOC среди заказчиков объясняется необходимостью значительных затрат на приобретение аппаратного и программного обеспечения для построения собственного in-house SOC-а, инвестиций в создание и развитие команды ИБ-специалистов, работающей в режиме 24/7. Сегодня ресурсами и знаниями, необходимыми для создания собственного центра мониторинга и реагирования обладают лишь самые крупные заказчики. Поэтому получение услуг облачного SOC становится для многих предприятий единственной возможностью решить все задачи, связанные с мониторингом информационной безопасности, не прибегая при этом к серьезным капитальным затратам.

Компания UserGate накопила значительные компетенции не только в области разработки и производства средств защиты корпоративных сетей передачи данных. Сегодня UserGate обладает глубокой и всесторонней экспертизой в области информационной безопасности в целом. Она позволяет предложить российским заказчикам услуги облачного SOC-а, т.н. SOCaaS: мониторинг событий, анализ инцидентов, ИБ-аналитика. Кроме того, возможности компании позволяют дополнить это предложение услугами, связанными с анализом защищенности систем, киберкриминалистикой и постинцидентным анализом, повышением осведомленности сотрудников организаций в области информационной безопасности, как рядовых пользователей, так и ИТ-специалистов, ИБ-консалтингом, разработкой архитектуры и процессов, связанных с обеспечением информационной безопасности.   

«Мы создавали SOC для того, чтобы сделать мониторинг информационной безопасности и реагирование на инциденты простыми и доступными для компаний, которые осознали эту необходимость. Сегодня у нас есть для этого все необходимое: широкие компетенции в ИБ, штат высококлассных специалистов и аппаратная база для организации процесса мониторинга. Создавая свой SOC, мы использовали лучшие мировые и российские практики, чтобы не только обеспечить технологическую и экспертную эффективность центра, но и сделать использование его услуг простым и понятным для всех клиентов», – говорит Дмитрий Шулинин руководитель SOC UserGate.

SOC UserGate построен по классической схеме. Его составляют три ключевых компонента: команда специалистов, необходимые средства технического мониторинга и реагирования на инциденты, а также процессы, которые обеспечивают связность работы всех систем центра.

В команду SOC UserGate вошли специалисты, имеющие богатый опыт создания и развития крупнейших российских центров. Они сформировали три группы, которые занимаются мониторингом безопасности, разработкой контента (правил для SIEM системы, плейбуков в IRP-платформе), ведут проактивный поиск угроз в защищаемых инфраструктурах. Кроме того, в состав команды центра входит группа SRE (Site Reliability Engineering), состоящая из инженеров, ответственных за внедрение, настройку и поддержку всех технических решений SOC.

Услуги по мониторингу безопасности и оповещению обеспечиваются системами сбора информации, которые размещаются на площадках заказчиков и отправляют данные по защищенным каналам связи в SOC для их обработки в автоматизированном, а при необходимости и в ручном режиме, а также для обогащения дополнительной информацией и дальнейшего хранения. При обнаружении инцидентов аналитики центра проводят оповещение ответственных сотрудников заказчика.

В перспективе базовая функциональность SOC будет дополнена личным кабинетом клиента, который будет содержать всю необходимую информацию, от инфографики, демонстрирующей работу инфраструктуры, карточек инцидентов, до SIEM-правил и базы знаний. Личный кабинет станет доступен клиентам SOC UserGate в 1 квартале 2025 года.

Еще одно расширение функциональности SOC – реагирование на киберинциденты – ожидается до конца 2025 года. Для получения этой услуги клиентам необходимо будет обеспечить более глубокую интеграцию технической базы SOC со своими инфраструктурами, а также погружение специалистов центра в ее специфику.

SOC UserGate предполагает периодическую корректировку сервиса, которая проводится для изменения и дополнения правил SIEM, настроек источников событий ИБ в соответствии с особенностями работы или изменения инфраструктур клиентов. Регулярно, клиенты SOC получают подробные отчеты о результатах мониторинга безопасности и инцидентах, выявленных в защищаемой инфраструктуре. Предусмотрено предоставление кратких информационных еженедельных отчетов и развернутых ежемесячных.

Наконец, еще одна отличительная черта SOC UserGate – стремление к максимальной гибкости в работе. Оно касается как технических средств взаимодействия с клиентами (использование различных схем подключения и средств мониторинга, размещаемых внутри защищаемых периметров), так и вариативности подходов к составу и оплате используемых услуг центра.

Услуги SOC позволят клиентам UserGate значительно сократить и оптимизировать расходы на безопасность, получить доступ к лучшим ИБ-практикам и экспертизе квалифицированных профессионалов, сократить нагрузку на собственные ИБ-команды, в разы сократить риски, связанные с киберинцидентами и преодолением их последствий, и, наконец, обеспечить надежный круглосуточный мониторинг своей инфраструктуры.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru