Кибератаки Potao нацелены на госслужбы России и Украины

Кибератаки Potao нацелены на госслужбы России и Украины

Специалисты международной антивирусной компании ESET провели расследование серии киберкампаний с использованием шпионского ПО Win32/Potao. Атаки осуществляются более четырех лет. В числе жертв правительство и военные ведомства Украины.


Win32/Potao представляет собой уникальный модульный инструмент для кибершпионажа. Атаки с его использованием относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности). Как и более известные «боевые» вирусы BlackEnergy и Stuxnet, Potao применялся в масштабных таргетированных киберкампаниях.

Первые образцы Potao датируются 2011 г., но атаки с его использованием до настоящего времени оставались вне публичного поля. Значительный рост числа заражений, по данным ESET LiveGrid, наблюдался в 2014-2015 гг. Вирусные эксперты ESET связывают это с добавлением механизма заражения съемных USB-носителей.

Осенью 2013 г. были зафиксированы отладочные версии Win32/Potao. По оценке экспертов ESET, атакующие приступили к подготовке таргетированных атак на украинских пользователей.

В 2014 г. операторы Potao освоили новый вектор заражения. Они создали вредоносную веб-страницу MNTExpress, имитирующую сайт российского сервиса Pony Express. Злоумышленники нередко распространяют вредоносное ПО под видом сообщений служб доставки, но кибергруппа Potao действовала иначе. Потенциальным жертвам направлялись SMS с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки. Аналогичный сценарий использовался в марте 2015 г., когда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post.

Украинский этап «Операции Potao» стартовал в 2014 г. В марте 2015 г. эксперты ESET обнаружили образцы Potao на ряде стратегических объектов, включая правительство, военные ведомства и одно из крупнейших информационных агентств. Атаки осуществляются посредством фишинговых сообщений электронной почты с вредоносными вложениями – исполняемыми файлами под видом документов Microsoft Word с привлекающими внимание названиями.

Кибергруппа, стоящая за распространением Potao, по-прежнему активна. На это указывает, в частности, образец вредоносного ПО от 20 июля 2015 г., направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России готовят систему для учёта IP-адресов и защиты от кибермошенников

Во втором пакете мер по борьбе с кибермошенничеством появилось новое предложение — создать государственную систему, которая будет учитывать, какой стране принадлежат IP-адреса. Операторы связи должны будут передавать туда данные о местоположении сетевых адресов.

Идея в том, чтобы использовать эти сведения не только для статистики, но и для защиты: например, ограничивать доступ к виртуальным АТС (ВАТС) с зарубежных IP, которые часто используют мошенники.

По словам Юрия Силаева, заведующего лабораторией доверенного искусственного интеллекта РТУ МИРЭА, такая база может стать полезным инструментом для кибербезопасности.

Она позволит фильтровать трафик на национальном уровне и блокировать подключения с территорий, откуда регулярно идут DDoS-атаки или кибератаки на критическую инфраструктуру.

«Это повысит устойчивость КИИ к внешним воздействиям и поможет бороться с фишингом и мошенничеством, ведь большинство подобных ресурсов размещаются за рубежом», — поясняет эксперт.

Функции по сбору и хранению данных, согласно проекту закона, будут возложены на Роскомнадзор, а оператором системы станет Радиочастотная служба.

Директор Координационного центра доменов .RU/.РФ Андрей Воробьёв отмечает, что сейчас зарубежные геосервисы часто ошибаются — например, по Крыму и новым регионам России они до сих пор показывают украинскую принадлежность. Из-за этого могут неправильно блокироваться российские пользователи в рамках борьбы с зарубежными атаками.

Собственная база позволит точнее контролировать сетевые потоки и быстрее выявлять инциденты — от утечек данных до попыток взлома.

Однако Силаев, которого цитирует «RG.RU», предупреждает: у такой системы есть и риски. Централизованное хранение информации создаёт единую точку отказа.

Если база будет взломана, злоумышленники получат карту всей сетевой инфраструктуры страны. Кроме того, совокупность IP-адресов с другими данными может позволить деанонимизировать пользователей. Ошибки в системе тоже могут обернуться массовыми блокировками легитимных сайтов.

Коммерческий директор компании «Код Безопасности» Фёдор Дбар считает, что подобная система усилит защиту от кибератак, ведь принадлежность IP к стране — один из факторов анализа при обнаружении аномалий в трафике.

«Это не революция, но важный шаг для повышения эффективности защиты», — говорит он.

По мнению эксперта, риски минимальны, потому что эти данные и так общедоступны, просто сейчас нет единого государственного реестра с проверенной информацией.

Подобные решения существуют и за рубежом. Например, в Китае действует знаменитый «Великий китайский файрвол», который фильтрует трафик с учётом геолокации. В США и Европе таких централизованных систем нет, но работают коммерческие и национальные сервисы, помогающие блокировать вредоносный трафик.

Разница, как отмечает Силаев, в подходах: на Западе подобные технологии в первую очередь направлены на защиту от кибератак, а не на контроль информационных потоков.

Напомним, ранее мы предупреждали об угрозе, которую для «белых» хакеров несут меры по защите от мошенников. Компании, работающие в сфере кибербезопасности, считают это прямым ограничением для исследователей, занимающихся поиском уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru