ЛК проанализировала, связь создателей кампаний кибершпионажа между собой

ЛК проанализировала, связь создателей кампаний кибершпионажа между собой

Лаборатория Касперского проанализировала связь программы Turla, которая также известна как Snake или Uroburos, с другими известными кибершпионами. После выпуска отчетов по этой угрозе рядом компаний, работающих в сфере IT-безопасности, многие эксперты в данной области выступили с заключением о связи Turla и другого нашумевшего в свое время вредоносного ПО – так называемого Agent.BTZ. Специалисты глобального исследовательского центра «Лаборатории Касперского» выступают с анализом таких заключений.

В 2008 году червь Agent.BTZ заразил локальные сети Центрального командования вооруженных сил США на Ближнем Востоке и был назван самым худшим событием в компьютерной истории ВС США. Согласно некоторым источникам, Пентагон потратил почти 14 месяцев на ликвидацию последствий заражения сетей ВС, и в результате этот случай послужил толчком для создания Кибернетического командования США, внутреннего подразделения ВС США. Вредоносная программа, предположительно созданная в 2007 году, содержала функционал для поиска и отправки ценной информации с зараженных компьютеров в удаленный центр управления.

«Лаборатория Касперского» впервые столкнулась с вышеупомянутым зловредом Turla в марте 2013 года во время расследования  другого инцидента, связанного с применением крайне сложного руткита. Тогда же в ходе расследования специалисты «Лаборатории Касперского» обнаружили интересные факты, указывающие на то, что, по всей видимости, червь Agent.BTZ служил образцом для создателей наиболее технически продвинутого кибероружия – Red October, Turla, а также Flame и Gauss.

Тщательный анализ показал, что создатели Red October, очевидно, знали о функционале червя Agent.BTZ. Написанный ими в 2010-2011 модуль USB Stealer среди прочего ищет и копирует с USB-носителей архивы с накопленной червем информацией, а также его журнальные файлы. Turla в свою очередь использует те же, что и Agent.BTZ, имена файлов для ведения журнала собственных действий и точно такой же ключ для их шифрования. Наконец, программа Flame придерживается похожих с червем расширений файлов и также хранит украденную информацию на  USB-устройствах.

Приняв это во внимание, можно утверждать, что создатели вышеупомянутых кампаний кибершпионажа досконально изучили работу червя Agent.BTZ и переняли опыт для разработки собственных вредоносных программ со схожими целями. Однако это не дает возможности говорить о прямой связи между группами злоумышленников.

«Основываясь на тех данных, которыми мы владеем, нельзя сделать подобного заявления. Вся информация, использованная разработчиками этих вредоносных программ, была открыта широкой публике как минимум на момент создания Red October и Flame. Не были также секретом и названия файлов, в которых червь накапливал информацию с зараженных систем. Наконец, ключ шифрования, который идентичен в случаях Turla и Agent.BTZ, был обнародован еще в 2008-м. Неизвестно, с каких пор он был применен в Turla. С одной стороны, мы нашли его в образцах, созданных в этом и прошлом годах, с другой стороны, есть информация о том, что создание Turla началось в 2006, прежде чем был обнаружен образец Agent.BTZ. Вследствие этого вопрос о связи разработчиков кибероружия пока остается открытым», - заключил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали атаковать абитуриентов, поступающих на платные отделения

Мошенники начали активно использовать сезон поступления в вузы, предлагая абитуриентам, претендующим на платные места, заранее внести оплату за обучение. Под предлогом «гарантированного поступления» злоумышленники выманивают деньги у поступающих, вводя их в заблуждение и обещая помощь в зачислении.

О появлении такой схемы сообщили эксперты, опрошенные «Известиями». Главный эксперт Московского антикоррупционного комитета, доцент кафедры политического анализа и социально-психологических процессов РЭУ им. Г. В. Плеханова Александр Перенджиев связал эту активность с сокращением числа платных мест во многих вузах и ростом конкуренции среди абитуриентов.

Существование подобной схемы подтвердили изданию основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян и эксперт проекта «За права заемщиков» и платформы «Мошеловка» Александра Пожарская. Она отметила, что мошенники давно используют схожие схемы, включая продажу дипломов, сертификатов и «услуг» по гарантированному поступлению. Также применяются различные методы социальной инженерии, в том числе фишинг и телефонные звонки с целью сбора личных данных.

По словам Пожарской, злоумышленники могут даже показывать поддельные приказы о зачислении или предлагать внести плату за якобы дополнительный набор. Такая практика используется и при «продаже» бюджетных мест.

В свою очередь, Александр Перенджиев напомнил, что оплата обучения осуществляется исключительно после подписания официального договора и только по реквизитам, указанным на сайте университета. Это — необходимое условие для возврата средств в случае расторжения договора.

«Все решения в вузах принимаются открыто, а любые попытки «ускорить процесс» за деньги — это обман», — подчеркнула Александра Пожарская.

Как отметил Ашот Оганесян, чаще всего жертвами мошенников становятся абитуриенты тех вузов, где списки поступающих публикуются с открытыми ФИО. Там, где используются обезличенные идентификаторы, злоумышленникам сложнее получить доступ к данным, и активность снижается.

Тем не менее, как предупредил руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского» Андрей Сиденко, в зоне риска остаются и уже зачисленные студенты. Под видом сотрудников деканата или бухгалтерии злоумышленники могут требовать оплату «дополнительных сборов» или приглашать в фейковые группы в мессенджерах.

Чтобы избежать обмана, эксперты рекомендуют всегда сверять информацию на официальных сайтах вузов — особенно когда речь идёт о платежных реквизитах и сроках оплаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru