ЛК обнаружила связь между кампаниями кибешпионажа Epic и Turla

ЛК обнаружила связь между кампаниями кибешпионажа Epic и Turla

Лаборатория Касперского выяснила, что инструменты атаки, использующиеся в недавно обнаруженной операции Epic, свидетельствуют о ее связи с раскрытой в начале года кампанией кибершпионажаTurla. Анализ технологий, применяемых создателями Epic, дает основание предположить, что эта операция является начальной стадией более широкой кампании Turla и позволяет понять, как именно происходит заражение пользователей, подвергшихся этой угрозе.

Помимо этого, эксперты пришли к выводу, что за всеми этими кибершпионскими операциями с большой долей вероятности могут стоять русскоговорящие хакеры. Косвенным подтверждением этого является одно из внутренних названий бэкдоров Epic – Zagruzchik.dll. Кроме того, основная панель управления Epic устанавливает язык на кодовой странице 1251, которая используется для отображения кириллических символов.

Вредоносные атаки Epic начались в 2012 году и достигли своего пика в январе-феврале 2014 года. Последний раз активность в рамках этой кампании была зафиксирована «Лабораторией Касперского» совсем недавно – 5 августа. Атаки были нацелены, прежде всего, на правительственные органы, посольства, военные ведомства, исследовательские и образовательные учреждения, а также фармацевтические компании.

Больше всего жертв Epic эксперты обнаружили во Франции. В целом же заражению подверглись пользователи 45 стран, большая часть которых расположена в Европе и на Ближнем Востоке. Россия также попала в число стран, столкнувшихся с угрозой Epic, – на данный момент она занимает четвертое место в рейтинге наиболее пострадавших государств.  

 

 

Как установила «Лаборатория Касперского», хакеры, стоящие за операцией Epic, используют эксплойты под уязвимости нулевого дня, методы социальной инженерии и атаки типа watering hole, предусматривающие преднамеренное заражение наиболее посещаемых потенциальными жертвами легальных веб-сайтов.

При попадании в систему бэкдор Epic получает права администратора и передает на командный сервер информацию о жертве, которая позволяет понять, кто перед атакующими. В случае если зараженный компьютер принадлежит сотруднику одной из организаций, интересных злоумышленникам, хакеры используют вредоносное ПО Epic для развертывания более сложного бэкдора. Этот шпион известен какCobra/Carbon system или Pfinet и является одним из инструментов атаки в масштабной кибершпионской кампании Turla.

«Результаты нашего анализа говорят о том, что мы имеем дело с многоэтапной вредоносной кампанией, началом которой является операция Epic. Мы предполагаем, что на данном этапе атакующие хотят «встать на ноги» и найти наиболее перспективных, с точки зрения информации, жертв. Если им это удается, то зараженное устройство подключается к вредоносной системе Carbon system, через которую злоумышленники получают нужные им данные. Для осуществления же более сложных атак в рамках кампании Turla злоумышленники используют полнофункциональную кибершпионскую платформу, известную под именами Snake или Uroburos», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В новом релизе Axiom JDK устранили 4 опасные уязвимости

В новом релизе среды разработки и исполнения Java Axiom JDK разработчики устранили четыре критические уязвимости и добавили более 600 улучшений. Версия создана в соответствии с требованиями стандарта ГОСТ Р 56939-2024 и поддерживает пять релизов с длительной поддержкой для всех платформ.

Как сообщили в компании, обновление вышло в рамках цикла критических патчей безопасности.

В новой версии закрыты четыре критические уязвимости в модулях security-libs, client-libs, xml и JavaFX, выявленные за последние три месяца. Также устранена ошибка переполнения буфера в модуле zic. Кроме того, релиз включает 664 дополнительных улучшения и бэкпорта.

Вендор подчеркнул, что обновления не повлияют на стабильность работы среды, поэтому риск сбоев в работе приложений и фреймворков исключён.

Релиз выпущен для всех LTS-версий Axiom JDK: JDK 8, 11, 17, 21 и 25. По запросу патчи могут быть предоставлены и для более ранних версий, начиная с JDK 6. Загрузить обновления можно в личном кабинете на сайте разработчика.

«Каждая сборка Axiom JDK проходит более 160 000 тестов на десятках аппаратных конфигураций. Это делает платформу ещё более безопасной и эффективной для разработки отечественных сервисов на Java. Обновления платформенного уровня — это отлаженный промышленный процесс, который обеспечивает устойчивость всей ИТ-инфраструктуры. Мы устранили критические уязвимости, провели тщательный аудит и сохранили совместимость. Когда вся экосистема Java-технологий развивается под контролем одного вендора, заказчики получают предсказуемость, стабильность и уверенность в своём технологическом стеке, что позволяет формировать долгосрочную ИТ-стратегию», — отметил Сергей Лунегов, директор по продуктам Axiom JDK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru