"Инфосистемы Джет" опубликовала отчёт по деятельности JSOC за третий квартал 2014 года

"Джет" отмечает рост числа ночных атак

"Джет" отмечает рост числа ночных атак

Компания "Инфосистемы Джет" обнародовала статистические данные по инцидентами за третий квартал 2014 года. Данные были собраны аутсорсинговым центром реагирования на инциденты JSOC, который обеспечивает клиентов интегратора услугами по защите информационных систем.

Собственно, статистику по инцидентами сотрудники JSOC собирают с начала 2014 года, то есть в отчёте приведены данные за первые три квартала 2014 года. Это и позволяет проанализировать динамику изменения угроз за 2014 год. В первые три квартала 2014 года было зафиксировано 54276 событий "с подозрением на инцидент", из них 18858 в третьем квартале. Причём 56% было обнаружено базовыми средствами защиты, такими как антивирусы и межсетевые экраны, а почти 44% - интеллектуальными средствами корреляции событий типа SIEM или фрод-мониторинга.

Одной из интересных тенденций, обнаруживаемых в статистике "Джет", является достаточно большая доля критичных внешних ночных инцидентов. Хотя в общей массе доля ночных инцидентов не очень заметна - всего 13%, однако для критичных инцидентов эта доля составляет уже в два раза большую величину - 27,8%. Но если ещё уточнить данные, выбрав только внешние критические инциденты, то окажется, что на ночные приходится уже почти половина - 46,4%. Причём доля эта растёт от квартала к кварталу, и дальше этот показатель, скорее всего, также будет расти.

Действительно, в рабочее время администраторы вполне могут оперативно и эффективно отражать нападения, а ночью за системам защиты часто следят только автоматизированные системы, которые можно легко обмануть. Второй причиной может быть активизация хакеров из других временных зон - из Америки, для которых российские информационные системы стали по каким-то причинам интересны. При этом компании самостоятельно уже не могут справиться с подобными атаками, поскольку создавать службу круглосуточного дежурства для подразделения информационной безопасности сейчас становится достаточно дорого. Проще воспользоваться услугами аутсорсинговых центров реагирования, таких как предлагает компания "Джет".

Характерными особенностями современных внешних атак является активное внедрение зомби-компонент - по данным "Джет" 7 из 8 успешных проникновений приводит к установке зомби-агента, то есть хакеры рассчитывают на длительное использование захваченных корпоративных компьютеров. Это означает, что компаниям нужно не только обеспечить защиту от проникновения, но и выявлять активность уже установленных зомби-агентов.

Также злоумышленники активно используют технологии анонимизации - 11 из 15 инцидентов инициированы с TOR-адресов. Что же касается DDoS-атак, то сейчас они в основном направлены против приложений - 15 из 19 атак относится к этому типу. Причём выход из строя приложения заметить сложнее, чем недоступность канала - для этого нужно использовать специальные средства мониторинга, которые не просто проверяют доступность сервера, но тестируют доступность основных бизнес-функций.

В отчёте "Джет" прослеживается тенденция к уменьшению доли внутренних инцидентов, инициированных администраторами - в третьем квартале таких насчитывалось 19,8%, хотя ещё в первом квартале 2014 года эта доля составляла 24,9%. В то же время растёт доля внутренних инцидентов, связанных с аутсорсерами и подрядчиками - их в третьем квартале стало 12,5% по сравнению с 11% в первом квартале. Вполне возможно, что компании просто чаще стали пользоваться услугами внешних администраторов, которые по моральным принципам оказались не лучше собственных. То есть по причине безопасности переходить на внешних администраторов не стоит.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru