Троян BlackEnergy нацелен на Украину и Польшу

Троян BlackEnergy нацелен на Украину и Польшу

Эксперты международной антивирусной компании ESET (Словакия) обнаружили новую модификацию сложного трояна BlackEnergy, на счету которого значительное число пострадавших на Украине и в Польше, включая государственные и коммерческие организации.

Первый опубликованный анализ BlackEnergy датирован 2007 годом – тогда это был сравнительно простой DDoS-троян. Вторая версия BlackEnergy была описана в 2010 году. В начале 2014 года были обнаружены новые образцы, получившие название BlackEnergy Lite. На протяжении своей истории троян использовался в разных целях – от рассылки спама до DDos-атак и мошеннических операций с онлайн-банкингом.

Пока «обычный» BlackEnergy продолжает циркулировать в сети, эксперты ESET исследовали последние модификации вредоносного семейства. В отличие от «старших братьев», новейший BlackEnergy используется для направленных атак. На это указывают используемые плагины, а также характер новой кампании и потенциальные жертвы – корпоративные пользователи на Украине и в Польше.

«Мы изучаем эволюцию BlackEnergy и детально рассматриваем плагины трояна, обеспечивающие его работу, а также дополнительные возможности и функции, – комментирует Роберт Липовски, вирусный аналитик ESET. – Новейшие версии трояна, обнаруженные в сентябре этого года, демонстрируют, что он все еще крайне опасен. Особенно интересна последняя вредоносная кампания BlackEnergy, поскольку она может иметь отношение к текущей геополитической ситуации на востоке Украины».

В новейшей кампании по распространению BlackEnergy используются программные уязвимости, методы социальной инженерии, фишинг или сочетание этих инструментов.

Результаты анализа вредоносной кампании BlackEnergy Роберт Липовски представит на Международной конференции Virus Bulletin в Сиэтле 24-26 сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Участники CyberCamp рассказали, как киберучения помогли им в реальной жизни

С 20 по 25 октября пройдёт четвёртый по счёту онлайн-кэмп CyberCamp — одно из крупнейших практических событий в сфере кибербезопасности. В этом году основная тема — киберустойчивость: участники будут учиться не только защищать инфраструктуру, но и быстро восстанавливать работу систем после атак.

За шесть дней кэмпа более тысячи специалистов из сотен ИБ-команд будут разбирать реальные сценарии кибератак и способов реагирования на них.

В программе — десятки докладов, практические задания, командные учения и круглые столы. Спикерами выступят эксперты из ведущих российских компаний — от разработчиков решений в области ИБ до представителей крупных ИТ-структур.

Организаторы отмечают, что особенность CyberCamp — приближённость заданий к реальной практике. Участники работают в условиях, близких к тем, что бывают при настоящих инцидентах: анализируют подозрительный трафик, ищут точки проникновения, устраняют последствия атак и восстанавливают системы.

«Сценарии моделировали атаки на веб-приложения, проникновение во внутреннюю сеть, расследование инцидента, реагирование и восстановление. Всё это максимально похоже на реальные ситуации, когда нужно действовать быстро и без полной информации», — вспоминает Артём Серов, участник корпоративной лиги CyberCamp от компании Nordgold.

Для многих участников участие в кэмпе становится не только профессиональным, но и личным испытанием.

«Я участвовал ради азарта — поработать в условиях ограниченного времени и высокой концентрации. Это отличный способ встряхнуться, выйти из рутины и проверить себя», — рассказывает Максим Митрохин из Т1-Иннотех.

При этом CyberCamp остаётся открытым и для новичков. Здесь можно получить базовые практические навыки, познакомиться с инструментами и попробовать себя в роли аналитика по безопасности.

«На CyberCamp я впервые поработал с Wireshark, и потом эти знания пригодились на работе. Задания были максимально приближены к реальности: нужно было понять, как произошёл взлом и какие данные утекли. Главное — не бояться пробовать новое», — говорит студент МИФИ Данил Антипов.

Похожий опыт у студента ВШЭ Артёма Глазыринa:

«Кэмп дал мне навыки анализа логов и работы с SIEM-системами. Эти знания я потом использовал на стажировке. Но главное даже не победа, а опыт и атмосфера — они реально помогают в развитии карьеры».

CyberCamp воспринимается участниками не просто как соревнование, а как площадка, где можно проверить свои знания, получить обратную связь и обменяться опытом с профессионалами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru