Новое кибероружие использовалось в атаках против госучреждений Ирана

Новое кибероружие использовалось в атаках против госучреждений Ирана

Специалисты международной антивирусной компании ESET выполнили анализ новой вредоносной программы Dino, использовавшейся в направленных кибератаках против госучреждений Ирана. Dino разработан кибергруппой Animal Farm, на что указывают характерные для данных авторов участки исполняемого кода и используемые алгоритмы.

Группировка была впервые упомянута в докладе канадской организации Communications Security Establishment (CSE), посвященном Эдварду Сноудену. По мнению CSE, за деятельностью Animal Farm стоят спецслужбы Франции.

Ранее антивирусные компании обнаружили несколько вредоносных программ, созданных этой кибергруппой: сложный инструмент для разведывательных операций Casper, бэкдор Bunny, шпионское ПО Babar.

Dino представляет собой сложный бэкдор, написанный на языке С++ и использующий модульную архитектуру. Исполняемый файл, изученный аналитиками ESET, содержит множество информационных сообщений, позволяющих предположить, что программа разработана франкоговорящими специалистами.

Исследованный файл Dino использовался в 2013 году в направленных кибератаках против Ирана. Исходный вектор заражения неизвестен, однако аналитики ESET считают, что Dino был установлен другой вредоносной программой, поскольку содержит только процедуры по удалению себя из системы, в то время как аналогичная процедура установки отсутствует.

Dino может получать и выполнять в зараженной системе ряд команд злоумышленников. Особый интерес представляет команда «search», позволяющая осуществлять поиск файлов по задаваемым характеристикам. Аналитики ESET полагают, что основное назначение Dino – кража данных с последующей их отправкой на удаленный сервер (exfiltration).

Сложность вредоносного ПО Dino свидетельствует о высоком уровне технической подготовки его авторов. В частности, атакующие использовали специальные структуры данных и собственную файловую систему для хранения данных конфигурации и файлов.

Большинство пострадавших от кибератаки с применением Dino находится в Иране. В числе жертв Министерство иностранных дел Ирана, Иранский университет науки и технологий, Организация по атомной энергии Ирана и другие государственные учреждения.

Детальный технический анализ бэкдора Dino представлен в официальном блоге ESET на Хабрахабр.

Команды, исполняемые Dino в зараженной системе:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс, Сбер, Минпросвет научат преподов видеть руку ИИ в работах студентов

Общество «Знание» и Московский политехнический университет запустили бесплатный онлайн-курс по ИИ для преподавателей школ, колледжей и вузов. По окончании выдается удостоверение о повышении квалификации установленного образца.

За 16 академических часов курсанты узнают, каким образом ИИ может облегчить их труд, а также как распознать его использование в работах школяров и студентов.

Педагоги получат возможность опробовать нейросети российской разработки на практике, а также получат базовое представление об ИИ.

Обучение организовано в свободном формате, то есть слушатель сможет изучать предоставленные материалы и выполнять задания в удобное для него время. В качестве лекторов привлечены эксперты Минпросвещения РФ, Сколково, Сбера, Яндекса, Высшей школы экономики.

«Каждому учителю необходимо сформировать личную профессиональную позицию к такому инструменту, как ИИ: этично ли его использовать, как он влияет на критерии оценки и как обеспечить академическую честность при наличии этой технологии, — заявила руководитель платформы Знание.Академия Александра Буйчик. — Изучив основы работы нейросетей и опробовав их в действии, педагоги смогут осознанно ответить на эти насущные вопросы, отбросив любые предубеждения».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru