ЛК проанализировала, связь создателей кампаний кибершпионажа между собой

ЛК проанализировала, связь создателей кампаний кибершпионажа между собой

Лаборатория Касперского проанализировала связь программы Turla, которая также известна как Snake или Uroburos, с другими известными кибершпионами. После выпуска отчетов по этой угрозе рядом компаний, работающих в сфере IT-безопасности, многие эксперты в данной области выступили с заключением о связи Turla и другого нашумевшего в свое время вредоносного ПО – так называемого Agent.BTZ. Специалисты глобального исследовательского центра «Лаборатории Касперского» выступают с анализом таких заключений.

В 2008 году червь Agent.BTZ заразил локальные сети Центрального командования вооруженных сил США на Ближнем Востоке и был назван самым худшим событием в компьютерной истории ВС США. Согласно некоторым источникам, Пентагон потратил почти 14 месяцев на ликвидацию последствий заражения сетей ВС, и в результате этот случай послужил толчком для создания Кибернетического командования США, внутреннего подразделения ВС США. Вредоносная программа, предположительно созданная в 2007 году, содержала функционал для поиска и отправки ценной информации с зараженных компьютеров в удаленный центр управления.

«Лаборатория Касперского» впервые столкнулась с вышеупомянутым зловредом Turla в марте 2013 года во время расследования  другого инцидента, связанного с применением крайне сложного руткита. Тогда же в ходе расследования специалисты «Лаборатории Касперского» обнаружили интересные факты, указывающие на то, что, по всей видимости, червь Agent.BTZ служил образцом для создателей наиболее технически продвинутого кибероружия – Red October, Turla, а также Flame и Gauss.

Тщательный анализ показал, что создатели Red October, очевидно, знали о функционале червя Agent.BTZ. Написанный ими в 2010-2011 модуль USB Stealer среди прочего ищет и копирует с USB-носителей архивы с накопленной червем информацией, а также его журнальные файлы. Turla в свою очередь использует те же, что и Agent.BTZ, имена файлов для ведения журнала собственных действий и точно такой же ключ для их шифрования. Наконец, программа Flame придерживается похожих с червем расширений файлов и также хранит украденную информацию на  USB-устройствах.

Приняв это во внимание, можно утверждать, что создатели вышеупомянутых кампаний кибершпионажа досконально изучили работу червя Agent.BTZ и переняли опыт для разработки собственных вредоносных программ со схожими целями. Однако это не дает возможности говорить о прямой связи между группами злоумышленников.

«Основываясь на тех данных, которыми мы владеем, нельзя сделать подобного заявления. Вся информация, использованная разработчиками этих вредоносных программ, была открыта широкой публике как минимум на момент создания Red October и Flame. Не были также секретом и названия файлов, в которых червь накапливал информацию с зараженных систем. Наконец, ключ шифрования, который идентичен в случаях Turla и Agent.BTZ, был обнародован еще в 2008-м. Неизвестно, с каких пор он был применен в Turla. С одной стороны, мы нашли его в образцах, созданных в этом и прошлом годах, с другой стороны, есть информация о том, что создание Turla началось в 2006, прежде чем был обнаружен образец Agent.BTZ. Вследствие этого вопрос о связи разработчиков кибероружия пока остается открытым», - заключил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft Defender по ошибке отметил SQL Server устаревшим

Компания Microsoft работает над устранением сбоя в корпоративной платформе безопасности Defender for Endpoint, из-за которого защитный софт ошибочно помечал SQL Server 2017 и 2019 как «устаревший».

В BleepingComputer сообщают, сбой затронул клиентов Defender XDR ещё в среду утром. При этом сама Microsoft подтверждает, что SQL Server 2019 будет поддерживаться до января 2030 года, а SQL Server 2017 — до октября 2027 года.

Ошибка возникла из-за недавнего обновления кода, связанного с системой определения «end-of-support» (EoL) — программ, срок поддержки которых уже истёк. В результате Defender неправильно отмечал актуальные версии SQL Server как устаревшие.

«Пользователи с установленными SQL Server 2019 и 2017 могут видеть некорректные метки в разделе Threat and Vulnerability Management. Мы уже начали выкатывать фикс, который отменит ошибочные изменения», — сообщили в Microsoft.

Компания уточнила, что проблема может затрагивать всех клиентов, использующих SQL Server 2017 и 2019, однако речь идёт об инциденте ограниченного масштаба.

Microsoft пообещала опубликовать график полного развёртывания фикса, как только он будет готов.

Это не первый случай, когда Defender for Endpoint ошибочно реагирует на обновления. Неделей ранее продукт неверно определял BIOS на некоторых устройствах Dell как устаревший, предлагая установить несуществующее обновление.

А в начале сентября компания устраняла ещё один сбой — ложные срабатывания антиспам-сервиса, из-за которых пользователи Exchange Online и Microsoft Teams не могли открывать ссылки в письмах и чатах.

Похоже, осень у инженеров Microsoft выдалась особенно жаркой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru