Кибератаки Potao нацелены на госслужбы России и Украины

Специалисты международной антивирусной компании ESET провели расследование серии киберкампаний с использованием шпионского ПО Win32/Potao. Атаки осуществляются более четырех лет. В числе жертв правительство и военные ведомства Украины.


Win32/Potao представляет собой уникальный модульный инструмент для кибершпионажа. Атаки с его использованием относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности). Как и более известные «боевые» вирусы BlackEnergy и Stuxnet, Potao применялся в масштабных таргетированных киберкампаниях.

Первые образцы Potao датируются 2011 г., но атаки с его использованием до настоящего времени оставались вне публичного поля. Значительный рост числа заражений, по данным ESET LiveGrid, наблюдался в 2014-2015 гг. Вирусные эксперты ESET связывают это с добавлением механизма заражения съемных USB-носителей.

Осенью 2013 г. были зафиксированы отладочные версии Win32/Potao. По оценке экспертов ESET, атакующие приступили к подготовке таргетированных атак на украинских пользователей.

В 2014 г. операторы Potao освоили новый вектор заражения. Они создали вредоносную веб-страницу MNTExpress, имитирующую сайт российского сервиса Pony Express. Злоумышленники нередко распространяют вредоносное ПО под видом сообщений служб доставки, но кибергруппа Potao действовала иначе. Потенциальным жертвам направлялись SMS с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки. Аналогичный сценарий использовался в марте 2015 г., когда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post.

Украинский этап «Операции Potao» стартовал в 2014 г. В марте 2015 г. эксперты ESET обнаружили образцы Potao на ряде стратегических объектов, включая правительство, военные ведомства и одно из крупнейших информационных агентств. Атаки осуществляются посредством фишинговых сообщений электронной почты с вредоносными вложениями – исполняемыми файлами под видом документов Microsoft Word с привлекающими внимание названиями.

Кибергруппа, стоящая за распространением Potao, по-прежнему активна. На это указывает, в частности, образец вредоносного ПО от 20 июля 2015 г., направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Valve игнорирует эксперта, эксперт публикует вторую 0-day в Steam

Российский исследователь в области кибербезопасности Василий Кравец опубликовал детали ещё одной уязвимости в клиенте Steam — это уже вторая 0-day, раскрытая Василием за последние две недели.

Кравец подчеркнул, что у него не было возможности сообщить Valve ещё об одной проблеме безопасности по той причине, что компания просто забанила его в своей программе по поиску багов (располагается на площадке HackerOne).

Вся ситуация с обнаруженными в Steam уязвимостями вызвала недоумение со стороны сообщества безопасников. Valve обвинили в непрофессионализме и странном подходе к обеспечению безопасности пользователей.

В этот раз Кравец опубликовал детали второй 0-day уязвимости в клиенте Steam. Эта брешь позволяет локально повысить права в системе (как и первая 0-day).

Таким образом, вредоносные приложения могут получить права администратора через Steam-клиент. Технические детали уязвимости Кравец опубликовал в своём отчете.

Проблема Valve заключается в том, что компания не расценивает возможность повышения прав в системе как уязвимость.

Напомним, что на просторах Сети появилась новая изощренная мошенническая схема, с помощью которой злоумышленники атакуют пользователей Steam. Специальный сайт, который якобы бесплатно раздаёт игры, на деле используется для взлома аккаунтов Steam.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru