Предотвращена атака опасного троянца на оборонные предприятия

Предотвращена атака опасного троянца на оборонные предприятия

Специалисты компании «Доктор Веб» исследовали образец новой вредоносной программы, способной выполнять поступающие от злоумышленников команды и похищать различную информацию на инфицированных устройствах.

Примечательно, что данный троянец распространялся киберпреступниками в ходе таргетированной атаки, направленной на один из крупных российских концернов, в состав которого входят многочисленные предприятия преимущественно оборонного профиля.

Троянец-бэкдор, получивший наименование BackDoor.Hser.1, распространялся с помощью целевой почтовой рассылки на личные и служебные электронные адреса сотрудников более десяти предприятий, входящих в состав известного российского концерна, причем все эти предприятия имеют оборонный профиль или обслуживают интересы военно-промышленного комплекса. Письмо было отправлено якобы от имени сотрудника головной организации холдинга и имело заголовок «Дополнение к срочному поручению от 30.03.15 № УТ-103». В тексте сообщения получателю предлагалось ознакомиться с номенклатурой некоего оборудования, а во вложении злоумышленники разместили файл табличного редактора Microsoft Excel с именем Копия оборудование 2015.xls, сообщает news.drweb.ru.

Вложенный в сообщение файл содержит эксплойт, использующий уязвимость CVE2012-0158 в некоторых версиях табличного редактора Microsoft Excel. При попытке открытия данного файла на атакуемом компьютере запускается процесс excel.exe, в который встраивается дроппер троянца.

Дроппер распаковывает из своего тела бэкдор BackDoor.Hser.1 и сохраняет его на диск под именем npkim.dll в папку C:\Windows\Tasks\, регистрирует данную библиотеку в параметрах автозагрузки Windows и запускает командный интерпретатор cmd.exe для удаления файла процесса, в который он был встроен.

После своего запуска на инфицированном компьютере BackDoor.Hser.1 расшифровывает хранящийся в его теле адрес управляющего сервера и устанавливает с ним соединение. Троянец отправляет в принадлежащий злоумышленникам командный центр информацию об атакованном ПК (IP-адрес компьютера, его имя, версию операционной системы, наличие в сети прокси-сервера), после чего ожидает поступления команд от злоумышленников. Среди прочего, вредоносная программа способна по команде передавать на удаленный сервер список активных процессов на зараженном ПК, загрузить и запустить другое вредоносное приложение, а также открыть командную консоль и выполнить перенаправление ввода-вывода на принадлежащий киберпреступникам сервер, благодаря чему злоумышленники получают возможность дистанционного управления инфицированным компьютером.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Итоги CyberCamp 2025: 42 тысячи участников и 220 команд

Подведены итоги четвёртого CyberCamp 2025 — крупнейшего в России онлайн-кэмпа по практической кибербезопасности. В этом году мероприятие стало самым масштабным за всю историю: к эфиру подключились свыше 42 000 зрителей из 400 городов и населённых пунктов России и стран СНГ.

С 20 по 25 октября участники посмотрели 50 докладов от представителей ведущих компаний в сфере ИБ. После выступлений проходили интерактивы: викторины, тесты с элементами искусственного интеллекта и сессии с ответами на вопросы зрителей.

В рамках программы было подготовлено 125 интерактивных заданий, из них 60 — практические кейсы по расследованию и реагированию на инциденты. Участники отрабатывали сценарии типичных атак, учились анализировать уязвимости, восстанавливать инфраструктуру и проводить расследования по артефактам.

Командные киберучения прошли с 23 по 25 октября и собрали более 500 заявок от команд (более 2000 специалистов). В основную программу вошли 220 команд, что почти вдвое больше, чем в прошлом году. Задания моделировали реальные ситуации: эксплуатацию уязвимостей веб-сервисов, обход систем защиты, анализ сетевого трафика, защиту ML-моделей и поиск индикаторов компрометации.

Победители CyberCamp 2025:

Корпоративная лига
1 место — HotLog (1916 баллов)
2 место — K0TN (1744 балла)
3 место — akPots_team (1687 баллов)

Студенческая лига
1 место — Test Team Please Ignore (1790 баллов)
2 место — EXE.1sior (1705 баллов)
3 место — DurkaOnline (1513 баллов)

Победители получили денежные призы и комплекты фирменной продукции. Все зарегистрированные участники также могли бесплатно пройти экзамен «Сертифицированный специалист по кибербезопасности» и получить рекомендации от экспертов в рамках программы индивидуальных консультаций.

Доступ к записям докладов и практическим заданиям будет открыт до 23 ноября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru