В атаках на энергокомпании Украины используется новое вредоносное ПО

В атаках на энергокомпании Украины используется новое вредоносное ПО

В атаках на энергокомпании Украины используется новое вредоносное ПО

Специалисты вирусной лаборатории ESET зафиксировали новую волну кибератак, нацеленную на энергетический сектор Украины.

Сценарий практически не отличается от вектора атак с применением вредоносного ПО BlackEnergy в декабре 2015 года. Злоумышленники рассылают по энергетическим предприятиям Украины фишинговые письма от лица компании «Укрэнерго» с вредоносным  документом Excel во вложении. 

Документ-приманка содержит вредоносный макрос. Похожий макрос использовался в киберкампании с применением BlackEnergy. Атакующие пытаются убедить жертву игнорировать сообщение безопасности и включить макрос, выводя на экран поддельное сообщение Microsoft Office.

Успешное исполнение макроса приводит к запуску вредоносного ПО – загрузчика (downloader), который пытается загрузить с удаленного сервера исполняемый файл и запустить его. Файл находился на украинском сервере, который был демонтирован после обращения специалистов ESET в организации реагирования на компьютерные инциденты CERT-UA и CyS-CERT.

В отличие от предыдущих атак на украинские энергетические объекты, злоумышленники использовали не троян BlackEnergy, а другой тип вредоносного ПО. Они выбрали модифицированную версию бэкдора Gcat с открытыми исходными текстами, написанную на скриптовом языке программирования Python. 

Gcat позволяет загружать в зараженную систему другие программы и исполнять команды оболочки. Прочие функции бэкдора (создание скриншотов, перехват нажатия клавиш, отправка файлов на удаленный сервер) были удалены. Управление Gcat осуществляется через аккаунт Gmail, что осложняет обнаружение вредоносного трафика в сети. 

По мнению вирусного аналитика ESET Роберта Липовски, использование вредоносного ПО с открытым исходным кодом нехарактерно для кибератак, осуществляющихся при поддержке государства (state-sponsored). Эксперт подчеркнул, что «новые данные не проливают свет на источник атак на энергосектор Украины, лишь предостерегают от поспешных выводов».

Пользователи не уходят с Telegram, несмотря на почти полную блокировку

Несмотря на почти полную невозможность пользоваться Telegram без средств подмены сетевых адресов, российские пользователи не спешат уходить с этой платформы. Такую оценку дал генеральный директор информационно-аналитического агентства Telecom Daily Денис Кусков.

В комментарии для ТАСС он подчеркнул, что, несмотря на почти полную блокировку мессенджера и фактическую невозможность его использования без VPN и других средств подмены сетевых адресов, пользователи продолжают оставаться в Telegram.

Как сообщило издание Frank Media со ссылкой на несколько источников, даже высокопоставленные государственные чиновники не собираются отказываться от Telegram, рассчитывая, что «Павел Дуров что-то придумает для обхода блокировок».

По данным издания, те, кто всё же устанавливает MAX, нередко делают это на отдельный смартфон с новой сим-картой. Один из топ-менеджеров крупного госбанка, как утверждается, заявил, что поставил MAX исключительно для звонков в Россию из-за границы и собирается удалить приложение после возвращения.

Как показали замеры, проведённые ТАСС, уровень потерь сетевых пакетов при обращении к доменам t.me и telegram.org достигает почти 100%. При этом оба домена используют один и тот же IP-адрес.

Роскомнадзор начал замедлять Telegram 10 февраля. Однако фактически проблемы стали заметны ещё за несколько дней до этого. С 14 марта пользоваться мессенджером стало почти невозможно. При этом степень замедления заметно различалась в зависимости от региона и оператора связи.

RSS: Новости на портале Anti-Malware.ru