Хакеры группы Sednit добывают данные с изолированных от интернета компьютеров

Хакеры Sednit добывают данные с изолированных от интернета компьютеров

Специалисты международной антивирусной компании ESET раскрыли детали масштабной киберкампании хакерской группы Sednit. Не менее 10 лет злоумышленники атакуют защищенные корпоративные сети правительственных учреждений Восточной Европы.

Ранее группа Sednit осуществляла распространение вредоносных программ путем компрометации легитимных сайтов, принадлежащих финансовым учреждениям Восточной Европы. Для этого злоумышленники использовали набор эксплойтов для удаленной установки вредоносного ПО.

Недавно специалисты ESET выяснили, что хакеры осуществляют также атаки закрытых сетей с применением вредоносного ПО, которое распространяется через USB-накопители. Программа позволяет получать файлы и другие конфиденциальные данные с компьютеров, изолированных от интернета. Антивирусные продукты ESET NOD32 детектируют ее как Win32/USBStealer.

 

 

Для кражи данных с компьютера жертвы Win32/USBStealer использует многоступенчатый подход:

1) Злоумышленники удаленно устанавливают Win32/USBStealer на компьютер человека, имеющего доступ к закрытой сети (компьютер А). При этом исполняемый файл маскируется под легитимное российское ПО USB Disk Security. Вредоносная программа отслеживает подключение USB-накопителя и мгновенно выполняет заражение.

2) Пользователь подключает инфицированный USB-накопитель к изолированному компьютеру защищенной сети (компьютер В). После заражения вредоносная программа получает список файлов для передачи злоумышленникам.

3) USB-накопитель возвращается в компьютер В со списком доступных файлов.

4) Пользователь снова подключает USB-накопитель к компьютеру В, и вредоносная программа копирует на него нужные файлы.

5) При новом подключении накопителя к компьютеру А Win32/USBStealer отправит на удаленный сервер скопированные файлы.

Linux начал отказываться от поддержки Байкал-Т1

В ядре Linux 7.1 приняли изменения, которые ведут к удалению поддержки контроллеров AHCI SATA и PCIe, связанных с «Байкал-Т1». Речь идёт о важных интерфейсах: первый нужен для подключения накопителей вроде HDD и SSD, второй — для высокоскоростных устройств, включая сетевые карты и другие компоненты.

Процесс идёт не первый день. Ещё в Linux 7.0 из ядра уже убрали часть драйверов, связанных с «Байкал-Т1», а теперь очередь дошла и до других компонентов.

Разработчики объясняют это просто: сопровождение платформы слабое, часть интеграции так и не была доведена до конца, а некоторые драйверы годами оставались в подвешенном состоянии.

На этом история может не закончиться. В сообществе также обсуждают возможность удаления и других драйверов, связанных с архитектурой «Байкал-Т1», в том числе компонентов для таймеров, памяти, аппаратного мониторинга и загрузочной логики.

Таким образом, речь идёт уже не о точечной чистке, а о постепенном сворачивании поддержки платформы в апстримном Linux. Это вывод по описанию текущих изменений и обсуждений вокруг них.

При этом когда-то всё выглядело куда оптимистичнее: поддержка Baikal-T1 была добавлена в основную ветку Linux ещё начиная с версии 5.8. Но дальше начались проблемы не только технические, но и организационные.

В 2023 году в сообществе Linux уже возникали споры вокруг патчей, связанных с Baikal Electronics, а позднее тема санкционных ограничений всплывала и в более широком контексте участия российских разработчиков в развитии ядра.

RSS: Новости на портале Anti-Malware.ru