Новое кибероружие использовалось в атаках против госучреждений Ирана

Новое кибероружие использовалось в атаках против госучреждений Ирана

Специалисты международной антивирусной компании ESET выполнили анализ новой вредоносной программы Dino, использовавшейся в направленных кибератаках против госучреждений Ирана. Dino разработан кибергруппой Animal Farm, на что указывают характерные для данных авторов участки исполняемого кода и используемые алгоритмы.

Группировка была впервые упомянута в докладе канадской организации Communications Security Establishment (CSE), посвященном Эдварду Сноудену. По мнению CSE, за деятельностью Animal Farm стоят спецслужбы Франции.

Ранее антивирусные компании обнаружили несколько вредоносных программ, созданных этой кибергруппой: сложный инструмент для разведывательных операций Casper, бэкдор Bunny, шпионское ПО Babar.

Dino представляет собой сложный бэкдор, написанный на языке С++ и использующий модульную архитектуру. Исполняемый файл, изученный аналитиками ESET, содержит множество информационных сообщений, позволяющих предположить, что программа разработана франкоговорящими специалистами.

Исследованный файл Dino использовался в 2013 году в направленных кибератаках против Ирана. Исходный вектор заражения неизвестен, однако аналитики ESET считают, что Dino был установлен другой вредоносной программой, поскольку содержит только процедуры по удалению себя из системы, в то время как аналогичная процедура установки отсутствует.

Dino может получать и выполнять в зараженной системе ряд команд злоумышленников. Особый интерес представляет команда «search», позволяющая осуществлять поиск файлов по задаваемым характеристикам. Аналитики ESET полагают, что основное назначение Dino – кража данных с последующей их отправкой на удаленный сервер (exfiltration).

Сложность вредоносного ПО Dino свидетельствует о высоком уровне технической подготовки его авторов. В частности, атакующие использовали специальные структуры данных и собственную файловую систему для хранения данных конфигурации и файлов.

Большинство пострадавших от кибератаки с применением Dino находится в Иране. В числе жертв Министерство иностранных дел Ирана, Иранский университет науки и технологий, Организация по атомной энергии Ирана и другие государственные учреждения.

Детальный технический анализ бэкдора Dino представлен в официальном блоге ESET на Хабрахабр.

Команды, исполняемые Dino в зараженной системе:

ФСТЭК России опубликовала набор показателей защищенности ИТ-инфраструктуры

ФСТЭК России опубликовала набор показателей, по которым предлагается оценивать уровень защищённости ИТ-инфраструктуры федеральных и региональных органов власти, государственных информационных систем, объектов критической информационной инфраструктуры, государственных фондов и корпораций, а также других стратегических и системообразующих компаний российской экономики.

Документ размещён на портале проектов нормативных актов. Он оформлен как дополнение к указу президента №250.

Порядок расчёта показателей вынесен в отдельный документ. Он также размещён для публичного обсуждения в виде проекта правительственного постановления. Соответствующие функции планируется возложить на правительство с согласованием со ФСТЭК и ФСБ.

В проекте указа в качестве целевого показателя указана полная защищённость от актуальных угроз в информационной сфере. Для отраслей, а также федеральных и региональных органов власти доля объектов, защищённых от таких угроз, должна составлять не менее 80%.

RSS: Новости на портале Anti-Malware.ru