Dell SecureWorks определила пострадавших от RAT Comfoo

Троян Comfoo – гроза бизнеса и государства

Вредоносная программа Comfoo, использовавшаяся в 2010 году для взлома RSA, продолжает атаковать корпоративные и правительственные сети по всему миру. К такому неутешительному выводу пришли исследователи Dell SecureWorks, обнаружившие более 200 вариантов трояна.

Представители Dell SecureWorks Джо Стюарт (Joe Stewart) и Дон Джексон (Don Jackson) опубликовали новый отчет по исследованию угроз, в котором подробно описывается ситуация с трояном Comfoo. Он используется по всему миру для проникновения в закрытые сети, где большинство корпораций и правительственных организаций хранят важные данные. Банковские счета, торговые секреты и конфиденциальные правительственные программы – все эти данные лакомый кусок дляпреступников.

Согласно отчету, сегодня участились случаи APT (Advanced persistent threat) атак. Специалисты, занимающиеся APT, как правило, хорошо обучены, обладают доступом к техническим и финансовым ресурсам. Для проникновения в чужую сеть команды взломщиков чаще всего используют вредоносное программное обеспечение. При успешном получении доступа к сети, хакеры похищают необходимые им данные.

Ярким примером того стала кампания Comfoo. Эта система работает с 2006 года. Впервые о существовании угрозы мир узнал в 2010 году, после утечки данных из компании RSA. Согласно исследованию, RAT Comfoo использовался во время 64 нападений по всему миру. За последнее время было создано несколько сотен вариантов этой программы.

Чтобы проникнуть в корпоративную сеть Comfoo RAT часто заменяет собой DLL существующего, но неиспользуемого сервиса (новая служба при этом не устанавливается). Из-за этого вирус сложнее заметить системным администраторам. Руткит также используется для маскировки файлов Comfoo на диске. Трафик, который создается приложением, шифруется и перенаправляется в нужное место.

Местоположение главных жертв Comfoo.

Исследователям удалось определить, как Comfoo работает. Программа скачивает файлы, выполняет определенные команды и даже умеет открывать доступ к информации третьим лицам. По словам Dell SecureWorks, этим вирусом инфицированы правительственные и корпоративные сети в США, Европе и странах Азиатско-Тихоокеанского региона. Взломщики выбирают целью многие японские и индийские сайты, а также образовательные учреждения, медиа-, телекоммуникационные и энергетические компании. Часто хакеры также нападают на фирмы, предоставляющие услуги аудио- или видеоконференций. Эксперты полагают, что взломщики нападают на эти компании в поисках интересующей их интеллектуальной собственности или прослушивания переговоров.

Dell пока не сообщила название пострадавших компаний, но уже проинформировала их о взломе. По их оценкам в мире существуют еще и сотни других фирм, которые уязвимы перед Comfoo.

Microsoft ускорила BitLocker: шифрование больше не грузит процессор

Microsoft решила одну из самых болезненных проблем BitLocker, с которой особенно часто сталкивались владельцы быстрых NVMe-накопителей. Компания анонсировала крупное обновление механизма шифрования, которое переводит BitLocker на аппаратное ускорение и заметно снижает нагрузку на процессор.

До сих пор шифрование в BitLocker в основном выполнялось программно, и на современных SSD это стало узким местом.

Пользователи замечали рост загрузки CPU, падение скорости диска и повышенное энергопотребление, особенно на ноутбуках. Теперь Microsoft решила переложить основную тяжёлую работу на «железо».

Главное изменение — поддержка crypto offloading. BitLocker может передавать операции шифрования на выделенный криптографический модуль внутри SoC, вместо того чтобы постоянно нагружать центральный процессор. В результате система работает более отзывчиво, потребляет меньше энергии, а ноутбуки дольше работают от батареи.

 

Ещё одно важное новшество касается защиты ключей шифрования. При поддержке со стороны платформы BitLocker начинает использовать аппаратно защищённые ключи, которые не обрабатываются напрямую CPU и не хранятся в оперативной памяти. Это снижает риск атак на уровне процессора и памяти и логично дополняет существующие механизмы защиты на базе TPM.

По внутренним тестам Microsoft, эффект от изменений весьма заметен. В сценариях с активным вводом-выводом обновлённый BitLocker показывает более высокую скорость чтения и записи, а загрузка CPU снижается до 70% по сравнению с полностью программным шифрованием. В ряде случаев производительность почти не отличается от работы без включённого BitLocker.

На старте обновление будет доступно на системах с Intel vPro и процессорами Intel Core Ultra Series 3 под управлением Windows 11 версии 24H2 и новее. Используется шифрование XTS-AES-256, которое включено по умолчанию. Вероятно, поддержка других платформ появится позже.

В целом обновление хорошо вписывается в текущий курс Microsoft: компания постепенно подтягивает безопасность Windows к уровню современного «железа», параллельно развивая и другие направления — от ИИ-функций до системной оптимизации.

Напомним, энтузиасты уже нашли способ включить в Windows 11 нативную NVMe-поддержку вручную — через правку реестра.

RSS: Новости на портале Anti-Malware.ru