Российские кибершпионы используют троян Komplex, чтобы атаковать OS X

Российские кибершпионы используют троян Komplex, чтобы атаковать OS X

Российские кибершпионы используют троян Komplex, чтобы атаковать OS X

Исследователи из компании Palo Alto Networks наткнулись на троян под OS X. По их мнению, этот троян напрямую связан с кибершпионской группой из России, которая замешана в атаках, направленных на авиационно-космической промышленности.

Вредоносная программа, получившая название Komplex, судя по всему, была разработана бандой, состоящих из следующих имен: Sofacy, Pawn Storm, APT28, Sednit, Fancy Bear и Tsar Team. Эти имена были связаны с многочисленными атаками, направленными на правительство США, политические партии, парламент Германии и Всемирное антидопинговое агентство (WADA).

По данным компании Palo Alto Networks, атака Komplex начинается с документа-приманки который отображается приложением предварительного просмотра в OS X и дроппером трояна. Дроппер предназначен для выполнения основной вредоносной функции, он отвечает за настройку ОС таким образом, чтобы троян запускался вместе с ее стартом.

После того, как вредонос заразил систему, он устанавливает связи со своим командным центром и собирает системную информацию. Троянец позволяет злоумышленнику выполнять произвольные команды и скачивать дополнительные файлы на зараженную машину.

Анализ Palo Alto Networks, показал, что Komplex, скорее всего, является тем же самым трояном, который описали BAE Systems в своем блоге в июне 2015 года. На тот момент он распространялся благодаря уязвимости в MacKeeper.

Эксперты также обнаружили связь Komplex с другим трояном – Carberp. Carberp атаковал правительство США и предназначался для ОС Windows. Специалисты выделили несколько общих черт: логика генерации URL, расширение файлов, метод шифрования и дешифрования и проверка подключения к интернету.

«Основываясь на этих наблюдениях, мы считаем, что автор Carberp использовал тот же код, чтобы создать Komplex» - говорится в блоге Palo Alto Networks.

Также эксперты выяснили, что некоторые домены командного центра Komplex связаны с аналогичными у Carberp.

Palo Alto Networks также сообщили, что обнаружили Komplex в начале августа. Судя по всему, в сравнении с образцом, проанализированным BAE Systems в прошлом году, троян не претерпел существенных изменений. Однако злоумышленники перешли от использования уязвимости MacKeeper к использованию подставных документов.

Эксперты считают, что основной целью авторов этого трояна является авиационно-космическая промышленность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые уязвимые мобильные приложения — сервисы доставки и онлайн-аптеки

Центр цифровой экспертизы Роскачества и группа компаний «Солар» проверили почти 70 популярных мобильных приложений — сервисы доставки еды, онлайн-аптеки, маркетплейсы, магазины электроники и DIY. Результаты оказались тревожными: в каждом втором приложении найдены уязвимости, которые позволяют злоумышленникам перехватывать данные пользователей и выполнять атаки «человек посередине» (MITM).

Исследование охватило приложения с рейтингом выше 4 звёзд и более чем 500 тысячами скачиваний. В выборку попали сервисы, которыми пользуются сотни миллионов россиян — от 50 млн клиентов служб доставки до 72 млн покупателей электроники и техники.

Большинство проверенных приложений работало под Android. Анализ проводился с помощью модуля SAST из состава Solar appScreener, использующего автоматический бинарный анализ — без реверс-инжиниринга.

Эксперты выделили пять основных категорий уязвимостей:

  • Обращение к DNS-серверам без защиты — встречается почти во всех приложениях. Такая ошибка позволяет хакерам перенаправлять трафик на поддельные серверы и похищать логины, пароли и токены авторизации.
  • Небезопасная рефлексия — открывает злоумышленнику доступ к внутренним функциям приложения и позволяет выполнять произвольный код.
  • Неправильная реализация SSL — делает возможной подмену сертификатов и перехват данных даже через HTTPS. Особенно часто эта уязвимость встречается в онлайн-аптеках (93%) и сервисах доставки (75%).
  • Слабые алгоритмы хеширования — например, использование MD5 без соли, что позволяет легко восстановить пароли из утекших баз.
  • Передача данных по HTTP вместо HTTPS — даёт возможность перехватить трафик и получить токены авторизации.

«Мошенники и хакеры значительно продвинулись в технологиях обмана пользователей. Сегодня важна не только цифровая грамотность, но и здоровое недоверие к любым входящим коммуникациям», — отметил Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества.

«Выявленные уязвимости открывают хакерам лёгкий доступ к личной и финансовой информации миллионов пользователей», — добавил Владимир Высоцкий, руководитель развития бизнеса Solar appScreener.

Эксперты призывают компании усилить контроль безопасности мобильных приложений и не полагаться на высокий рейтинг в магазинах — он не гарантирует защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru