Кибератаки Potao нацелены на госслужбы России и Украины

Кибератаки Potao нацелены на госслужбы России и Украины

Специалисты международной антивирусной компании ESET провели расследование серии киберкампаний с использованием шпионского ПО Win32/Potao. Атаки осуществляются более четырех лет. В числе жертв правительство и военные ведомства Украины.


Win32/Potao представляет собой уникальный модульный инструмент для кибершпионажа. Атаки с его использованием относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности). Как и более известные «боевые» вирусы BlackEnergy и Stuxnet, Potao применялся в масштабных таргетированных киберкампаниях.

Первые образцы Potao датируются 2011 г., но атаки с его использованием до настоящего времени оставались вне публичного поля. Значительный рост числа заражений, по данным ESET LiveGrid, наблюдался в 2014-2015 гг. Вирусные эксперты ESET связывают это с добавлением механизма заражения съемных USB-носителей.

Осенью 2013 г. были зафиксированы отладочные версии Win32/Potao. По оценке экспертов ESET, атакующие приступили к подготовке таргетированных атак на украинских пользователей.

В 2014 г. операторы Potao освоили новый вектор заражения. Они создали вредоносную веб-страницу MNTExpress, имитирующую сайт российского сервиса Pony Express. Злоумышленники нередко распространяют вредоносное ПО под видом сообщений служб доставки, но кибергруппа Potao действовала иначе. Потенциальным жертвам направлялись SMS с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки. Аналогичный сценарий использовался в марте 2015 г., когда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post.

Украинский этап «Операции Potao» стартовал в 2014 г. В марте 2015 г. эксперты ESET обнаружили образцы Potao на ряде стратегических объектов, включая правительство, военные ведомства и одно из крупнейших информационных агентств. Атаки осуществляются посредством фишинговых сообщений электронной почты с вредоносными вложениями – исполняемыми файлами под видом документов Microsoft Word с привлекающими внимание названиями.

Кибергруппа, стоящая за распространением Potao, по-прежнему активна. На это указывает, в частности, образец вредоносного ПО от 20 июля 2015 г., направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл.

Internet Archive научил WordPress автоматически чинить битые ссылки

Internet Archive и Automattic запустили полезный инструмент для всех, кто работает с WordPress. Новый плагин под названием Link Fixer призван бороться с одной из главных болей интернета — «гниением ссылок» (link rot). Если коротко, проблема в том, что со временем ссылки в статьях начинают вести в никуда.

Страницы удаляются, сайты закрываются, URL меняются; и вместо полезного источника читатель получает ошибку.

По данным исследования Pew Research за 2024 год, почти 40% ссылок, существовавших в 2013 году, к сегодняшнему дню уже не работают.

Link Fixer решает эту проблему в связке с Wayback Machine — архивом веб-страниц от Internet Archive. Плагин сканирует публикации на WordPress, проверяет все внешние ссылки и сверяется с архивом.

Если нужной страницы в архиве ещё нет, инструмент сам создаёт её снимок. А если оригинальная ссылка со временем «умирает», читателя автоматически перенаправляют на сохранённую версию.

При этом плагин работает аккуратно: он регулярно перепроверяет ссылки, и если исходная страница снова становится доступной, редирект на архив отключается, а пользователь снова попадает на оригинал. Вдобавок Link Fixer архивирует и сами публикации владельца сайта, помогая сохранить их для будущего.

Управление плагином довольно простое: например, можно настроить, как часто он будет проверять ссылки (по умолчанию — раз в три дня). В итоге инструмент работает в фоне и почти не требует внимания.

Описание и всю подробную информацию можно найти на GitHub.

RSS: Новости на портале Anti-Malware.ru