Лаборатория Касперского открывает новые подробности кампании кибершпионажа

Лаборатория Касперского открывает новые подробности кампании кибершпионажа

Более 2800 предприятий, значительная часть которых связана с энергетикой и машиностроением, пострадали от глобальной кампании кибершпионажа Crouching Yeti (также известной как Energetic Bear) – предположительно похищена конфиденциальная информация, составлявшая коммерческую тайну, в том числе некоторых российских предприятий. Специалисты «Лаборатории Касперского» провели расследование, в ходе которого установили, что злоумышленники, стоящие за Crouching Yeti, участвовали в организации ряда других сложных целевых атак. Одной из особенностей кампании является нацеленность на индустриальные IT-инфраструктуры и системы.

Первые действия в рамках кампании были предприняты еще в 2010 году, и ежедневные атаки продолжаются до сих пор. В числе жертв – предприятия отрасли машиностроения, энергетики, промышленного производства, строительства, фармацевтические организации, IT-компании и образовательные учреждения. Большая часть из них находится в США и Испании. Ранее сообщалось, что кампания была направлена на энергетические структуры, но список жертв, идентифицированных «Лабораторией Касперского» указывает, что интересы киберпреступников гораздо шире. Специалисты «Лаборатории Касперского» допускают, что речь идет не об узкоспециализированной операции, а о широкой кампании шпионажа, затрагивающей различные секторы.

«Ряд аналитиков посчитал Energetic Bear разработкой российских хакеров, но мы пока не нашли этому подтверждения. Делать этот вывод, подобно другим исследователям, на основании времени сборки программ, на наш взгляд, некорректно – в смежных часовых поясах находится много других стран Восточной Европы, а сами временные метки легко изменяются. А в найденных исполняемых файлах не содержится намека на кириллицу, что отличается от почерка российских злоумышленников, которые стояли за Red October, Miniduke, Snake и рядом других кампаний. Напротив, мы нашли улики, указывающие на знание авторами французского и шведского языков. Поэтому мы решили дать группе другое имя, у  йети есть что-то общее с медведями, но их происхождение – тайна за семью печатями», – отметил Николя Брюле, ведущий антивирусный эксперт «Лаборатории Касперского».

Crouching Yeti не относится к ряду технически сложных кампаний. Злоумышленники не использовали уязвимости нулевого дня – ими были применены распространенные эксплойты. Однако это не мешало проводить операцию в течение многих лет без привлечения внимания. В общей сложности эксперты «Лаборатории Касперского» смогли собрать доказательства использования троянцев и бэкдора для кражи ценной информации из зараженных систем. Самым распространенным из них является троянец Havex – было найдено 27 различных версий этого зловреда, в том числе дополнительные модули, нацеленные на сбор данных из индустриальных систем. Один из них искал в локальной сети OPC-серверы, обычно использующиеся совместно с множеством индустриальных систем автоматизации, и собирал чрезвычайно подробную информацию об их работе.

Для управления использовалась широкая сеть взломанных веб-сайтов, находящаяся большей частью на территории США, России и Германии. На них хранилась украденная информация, а также дополнительные вредоносные модули, которые доставлялись на зараженные системы. Среди этих модулей – инструменты для кражи паролей и почтовых контактов, снятия снимков экрана и поиска текстовых документов, таблиц, баз данных, носителей информации, защищенных файлов, электронных ключей и прочих ценных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали атаковать абитуриентов, поступающих на платные отделения

Мошенники начали активно использовать сезон поступления в вузы, предлагая абитуриентам, претендующим на платные места, заранее внести оплату за обучение. Под предлогом «гарантированного поступления» злоумышленники выманивают деньги у поступающих, вводя их в заблуждение и обещая помощь в зачислении.

О появлении такой схемы сообщили эксперты, опрошенные «Известиями». Главный эксперт Московского антикоррупционного комитета, доцент кафедры политического анализа и социально-психологических процессов РЭУ им. Г. В. Плеханова Александр Перенджиев связал эту активность с сокращением числа платных мест во многих вузах и ростом конкуренции среди абитуриентов.

Существование подобной схемы подтвердили изданию основатель сервиса разведки утечек данных и мониторинга даркнета DLBI Ашот Оганесян и эксперт проекта «За права заемщиков» и платформы «Мошеловка» Александра Пожарская. Она отметила, что мошенники давно используют схожие схемы, включая продажу дипломов, сертификатов и «услуг» по гарантированному поступлению. Также применяются различные методы социальной инженерии, в том числе фишинг и телефонные звонки с целью сбора личных данных.

По словам Пожарской, злоумышленники могут даже показывать поддельные приказы о зачислении или предлагать внести плату за якобы дополнительный набор. Такая практика используется и при «продаже» бюджетных мест.

В свою очередь, Александр Перенджиев напомнил, что оплата обучения осуществляется исключительно после подписания официального договора и только по реквизитам, указанным на сайте университета. Это — необходимое условие для возврата средств в случае расторжения договора.

«Все решения в вузах принимаются открыто, а любые попытки «ускорить процесс» за деньги — это обман», — подчеркнула Александра Пожарская.

Как отметил Ашот Оганесян, чаще всего жертвами мошенников становятся абитуриенты тех вузов, где списки поступающих публикуются с открытыми ФИО. Там, где используются обезличенные идентификаторы, злоумышленникам сложнее получить доступ к данным, и активность снижается.

Тем не менее, как предупредил руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского» Андрей Сиденко, в зоне риска остаются и уже зачисленные студенты. Под видом сотрудников деканата или бухгалтерии злоумышленники могут требовать оплату «дополнительных сборов» или приглашать в фейковые группы в мессенджерах.

Чтобы избежать обмана, эксперты рекомендуют всегда сверять информацию на официальных сайтах вузов — особенно когда речь идёт о платежных реквизитах и сроках оплаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru