ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET сообщает о том, что группа хакеров из России, известная под названием Turla, продолжает совершенствовать свой бэкдор Carbon, регулярно выпуская новые версии.

Turla активно действует с 2007 года и ей приписывают ответственность за несколько громких атак, в том числе на швейцарскую оборонную фирму RUAG и Центральное командование США. Эта группа хакеров также известна под именами Waterbug, KRYPTON и Venomous Bear.

Carbon, также известный как Pfinet, это бэкдор второй стадии, который обычно используется после фазы разведки. Именно он был задействован в атаке, направленной на RUAG. ESET описывает его как облегченную версию Uroburos.

Согласно ESET, Carbon имеет несколько компонентов, включая дроппер, командный центр (C&C) и загрузчик. Эти компоненты являются в основном DLL-файлами, за исключением загрузчика, который представляет собой файл EXE.

Исследователи за прошлый год столкнулись с несколькими версиями вредоноса, последняя из которых имеет дату компиляции 21 октября 2016 года.

ESET отметила, что Turla вносит изменения в свои инструменты после их обнаружения. В случае Carbon, в версии 3.8, выпущенной летом 2016 года, имена файлов и мьютексы были изменены.

Основным компонентом структуры Carbon является оркестровка, который используется для внедрения библиотеки в легитимный процесс. Перед тем, как установить связь с командным центром, вредонос проверяет систему на наличие программного обеспечения для захвата пакетов, например, Wireshark или Tcpdump.

ESET также отметила, что помимо измененных имен файлов, новые версии Carbon используют более широкий спектр шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

30% россиян обходятся всего тремя паролями на все случаи жизни

Сервис DLBI, занимающийся мониторингом утечек данных и даркнета, провёл исследование, чтобы понять, сколько уникальных паролей в среднем используют российские пользователи. Оказалось, что с этим всё довольно печально.

Что выяснилось:

  • 47% россиян используют от 4 до 7 паролей;
  • 30% обходятся всего 1–3 паролями;
  • и только 23% используют 8 и более.

Для сравнения: ещё несколько лет назад пользователей с 1–3 паролями было 22%, а с 4–7 — 37%. То есть ситуация явно идёт не в лучшую сторону, несмотря на то, что почти каждый браузер и любой менеджер паролей уже умеет генерировать уникальные комбинации.

DLBI напоминает: если у злоумышленников есть доступ к утечкам логинов, перебрать 10 популярных паролей — дело пары минут. А если у человека всего 2–3 пароля на все случаи жизни, то один из них можно подобрать буквально за секунду.

По словам основателя DLBI Ашота Оганесяна, большинство людей с небольшим числом паролей используют хотя бы один и на работе. А если компания даёт доступ к внутренним системам удалённо, хакерам остаётся только сопоставить утёкший логин с корпоративным электронным ящиком. И с этим они уже давно научились справляться — с помощью скрапинга соцсетей и автоматизации.

Оганесян советует следующее:

  • по максимуму использовать уникальные пароли для каждого сервиса;
  • включать двухфакторную аутентификацию;
  • проверять, не попали ли ваши учётные данные в утечки — благо, таких сервисов хватает.

Бизнесу тоже стоит быть на чеку: компании могут подключать свои системы к сервисам мониторинга утечек и вовремя блокировать скомпрометированные аккаунты. Иначе один неосторожный сотрудник — и вот уже вся сеть под угрозой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru