Операция Buhtrap нацелена на российские банки

Операция Buhtrap нацелена на российские банки

Эксперты международной антивирусной компании ESET раскрыли масштабную кибератаку «Операция Buhtrap», нацеленную на российский бизнес. «Операция Buhtrap» длилась как минимум год. Приоритетной целью атаки стали российские банки. Согласно статистике, полученной с помощью системы ESET LiveGrid, большинство заражений пришлось на пользователей из России (88%).

Атакующие устанавливали вредоносное ПО на компьютеры, использующие в Windows русский язык по умолчанию. Источником заражения был документ Word с эксплойтом CVE-2012-0158, который рассылался в приложении к фишинговому письму. Один из обнаруженных образцов вредоносного документа имитировал счет за оказание услуг (файл под названием «Счет № 522375-ФЛОРЛ-14-115.doc»), второй – контракт мобильного оператора «Мегафон» («kontrakt87.doc»).

Если пользователь открывает вредоносный документ на уязвимой системе, на ПК устанавливается NSIS-загрузчик. Программа проверяет некоторые параметры Windows, после чего скачивает с удаленного сервера архив 7z с вредоносными модулями. В некоторых случаях, чтобы обойти автоматические системы анализа и виртуальные машины, загрузчик устанавливает на ПК безвредный архив с Windows Live Toolbar.

Вредоносные модули представляют собой самораспаковывающиеся архивы формата 7z, защищенные паролем. Многие модули подписаны действительными цифровыми сертификатами, которые были отозваны после обращения специалистов ESET. Эксперты компании обнаружили четыре сертификата, выданные зарегистрированным в Москве юридическим лицам.

Чтобы установить контроль над зараженным ПК, в «Операции Buhtrap» используются программы с исполняемыми файлами mimi.exe и xtm.exe. Они позволяют получить или восстановить пароль от Windows, создать новый аккаунт в операционной системе, включить сервис RDP.

Далее с помощью исполняемого файла impack.exe осуществляется установка бэкдора LiteManage, который позволяет атакующим удаленно управлять системой.

После этого на ПК загружается банковское шпионское ПО с названием исполняемого файла pn_pack.exe. Программа специализируется на краже данных и взаимодействии с удаленным командным сервером. Ее запуск выполняется с использованием известного продукта Yandex Punto. Шпионское ПО может отслеживать и передавать на удаленный сервер нажатие клавиш (кейлоггер) и содержимое буфера обмена, а также перечислять смарт-карты, присутствующие в системе.

Эксперты ESET отметили сходство данной атаки с крупным инцидентом с применением банковского трояна Anunak/Carbanak. Злоумышленники, которые стоят за «Операцией Buhtrap», используют методы, характерные для таргетированных атак, не связанных с финансовым мошенничеством.

«Схема заражения выглядит следующим образом, – объясняет Жан-Йен Бутен (Jean-Ian Boutin), вирусный аналитик ESET. – Злоумышленники компрометируют один ПК компании, отправив сотруднику фишинговое сообщение с эксплойтом. Как только вредоносная программа будет установлена, атакующие воспользуются программными инструментами, чтобы расширить свои полномочия в системе и выполнять другие задачи: компрометировать остальные компьютеры, шпионить за пользователем и отслеживать его банковские транзакции». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ используют только 37% промпредприятий — лидирует автопром

По данным совместного исследования «Лаборатории Касперского» и VDC Research, только 37% промышленных предприятий в мире уже применяют искусственный интеллект (ИИ) в производстве и операционных процессах. Однако в ближайшие два года этот показатель может вырасти до 44%.

О результатах исследования рассказали на сессии «Автоматизация киберзащиты: ИИ для противодействия угрозам», которая прошла на международной выставке «Иннопром-2025».

Сейчас ИИ в промышленности пока уступает по распространённости другим технологиям — например, продвинутой аналитике, удалённому мониторингу и средствам киберзащиты. Тем не менее, по словам участников опроса, именно ИИ стоит в приоритете на ближайшие годы.

Лидером по внедрению ИИ оказалась автомобильная промышленность — уже почти половина компаний в отрасли (47%) используют технологии на практике. К 2027 году эта доля может вырасти до 74%.

По словам Анны Кулашовой, вице-президента «Лаборатории Касперского» по развитию бизнеса в России и СНГ, ИИ даёт промышленным предприятиям реальную экономическую выгоду. Особенно востребована предиктивная аналитика — она помогает отслеживать техническое состояние оборудования и заранее выявлять сбои. Это критически важно для сложных производств, где даже короткий простой может обойтись очень дорого.

Кулашова также напомнила, что промышленные объекты остаются одной из главных целей для кибератак, и внедрение ИИ только усиливает интерес к ним со стороны злоумышленников. Поэтому, по её словам, важно не только внедрять технологии, но и сразу закладывать меры по их защите.

В исследовании также представлен обзор текущей ситуации с кибербезопасностью АСУ ТП, а также основные технологические и бизнес-тренды, влияющие на промышленные предприятия по всему миру. Кроме того, в нём перечислены лучшие практики, которые помогают компаниям справляться с возникающими проблемами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru