ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

«Лаборатория Касперского» зафиксировала волну целевых атак на компании по всему миру, основным инструментом которых стали фишинговые письма с вложенной в них известной коммерческой шпионской программой HawkEye.

Цель кампании кибершпионажа, проходившей в основном в июне 2016 года и получившей название Operation Ghoul, заключалась в краже корпоративных данных, имеющих ценность на черном рынке. От атак пострадали более 130 организаций из 30 стран, в том числе из России.

Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платежные извещения с вложенным документом от системы SWIFT, а на самом деле содержали вредоносное ПО, основу которого составляла шпионская программа, открыто продаваемая в анонимной сети Darkweb.

Зловред позволяет собрать и отправить на серверы управления злоумышленников интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учетные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

В списке жертв Operation Ghoul находятся преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения.

В «Лаборатории Касперского» предполагают, что за этими атаками стоит кибергруппировка, на счету которой множество других операций и которая до сих пор активна. Эксперты компании следят за деятельностью данной группы с марта 2015 года.

«В переводе на русский ghoul означает вампир. Так иногда называют очень алчных людей. Эта характеристика как нельзя лучше описывает злоумышленников, стоящих за этими атаками. Чтобы обогатиться, они крадут данные у компаний с целью дальнейшей перепродажи и ищут доступ к банковским счетам жертв. Кампания Operation Ghoul оказалась весьма эффективной, несмотря на то что для ее проведения использовались довольно простые инструменты. Мы рекомендуем всем организациям быть настороже, поскольку целью подобных атак может быть любая из них», — предупреждает Мохаммад Амин Хасбини, антивирусный эксперт «Лаборатории Касперского».

Для защиты от Operation Ghoul и других угроз такого типа «Лаборатория Касперского» рекомендует компаниям обучать сотрудников тому, как отличать фишинговые письма и ссылки от настоящих; использовать надежное защитное решение в сочетании со специальным продуктом для защиты от целевых атак; снабжать сотрудников отделов информационной безопасности оперативными данными о киберугрозах, чтобы в их распоряжении были действенные инструменты для обнаружения и предотвращения целевых атак, такие как индикаторы компрометации и правила YARA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая версия Mirai атакует видеорегистраторы в России и за рубежом

Эксперты по информационной безопасности зафиксировали всплеск атак с использованием новой версии ботнета Mirai. На этот раз под удар попали цифровые видеорегистраторы (DVR), причём больше всего атак — в России, Китае, Египте, Индии, Бразилии и Турции.

Судя по всему, в зоне риска остаются десятки тысяч уязвимых устройств по всему миру.

Что за Mirai и почему это опасно

Mirai (и его «наследники») — это один из самых известных и устойчивых ботнетов, ориентированных на устройства интернета вещей. Он активно распространяется за счёт слабых паролей и уязвимостей в прошивках: как только злоумышленник находит дыру в безопасности, он превращает устройство в часть своей сети. Дальше — по накатанной: DDoS, шпионаж, сбор данных.

Что делает новая версия

Анализ сетевой активности показал, что в последних атаках Mirai использует уязвимость CVE-2024-3721. Основная цель — видеорегистраторы, которые используются повсеместно: от жилых домов и офисов до заводов, вокзалов и школ. Через такие устройства можно не только получить доступ к видеопотокам, но и использовать их для дальнейших атак.

Особенность этой версии Mirai — она умеет распознавать, если её запускают в песочнице или на виртуальной машине, где ИБ-специалисты обычно изучают вредонос. В таких случаях ботнет затаивается, что сильно усложняет его обнаружение.

Почему это важно

Mirai продолжает активно развиваться, несмотря на то что его исходный код утёк в сеть почти десять лет назад. С тех пор множество группировок используют его основу, добавляя собственные фишки. По открытым данным, в интернете по-прежнему можно найти более 50 тысяч уязвимых видеорегистраторов — и это только те, что «светятся» в сети.

Что можно сделать

Чтобы не стать частью ботнета, специалисты «Лаборатории Касперского» рекомендуют выполнить несколько простых, но важных шагов:

  • Сменить заводские логины и пароли на надёжные;
  • Обновить прошивку устройства — особенно если оно старое;
  • Отключить удалённый доступ, если он не нужен;
  • Выделить IoT-устройства в отдельную сеть, чтобы изолировать их от остальной инфраструктуры;
  • Следить за сетевым трафиком и обращать внимание на необычную активность.

Mirai, как видно, не собирается уходить на покой. И если устройство подключено к интернету — оно уже потенциальная цель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru