ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET: Группа хакеров Turla постоянно улучшает свой бэкдор Carbon

ESET сообщает о том, что группа хакеров из России, известная под названием Turla, продолжает совершенствовать свой бэкдор Carbon, регулярно выпуская новые версии.

Turla активно действует с 2007 года и ей приписывают ответственность за несколько громких атак, в том числе на швейцарскую оборонную фирму RUAG и Центральное командование США. Эта группа хакеров также известна под именами Waterbug, KRYPTON и Venomous Bear.

Carbon, также известный как Pfinet, это бэкдор второй стадии, который обычно используется после фазы разведки. Именно он был задействован в атаке, направленной на RUAG. ESET описывает его как облегченную версию Uroburos.

Согласно ESET, Carbon имеет несколько компонентов, включая дроппер, командный центр (C&C) и загрузчик. Эти компоненты являются в основном DLL-файлами, за исключением загрузчика, который представляет собой файл EXE.

Исследователи за прошлый год столкнулись с несколькими версиями вредоноса, последняя из которых имеет дату компиляции 21 октября 2016 года.

ESET отметила, что Turla вносит изменения в свои инструменты после их обнаружения. В случае Carbon, в версии 3.8, выпущенной летом 2016 года, имена файлов и мьютексы были изменены.

Основным компонентом структуры Carbon является оркестровка, который используется для внедрения библиотеки в легитимный процесс. Перед тем, как установить связь с командным центром, вредонос проверяет систему на наличие программного обеспечения для захвата пакетов, например, Wireshark или Tcpdump.

ESET также отметила, что помимо измененных имен файлов, новые версии Carbon используют более широкий спектр шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RED Security запустила консалтинг по созданию сценариев выявления атак

Компания RED Security сообщила о запуске нового консалтингового направления — помощи в разработке правил корреляции, то есть сценариев для выявления кибератак. Услуга рассчитана на организации, которые создают собственные центры мониторинга и реагирования на инциденты (SOC), и направлена на повышение их устойчивости к киберугрозам.

Потребность в таких решениях растёт: число атак на российские компании с января по июнь 2025 года превысило 63 тысячи, что на четверть больше, чем годом ранее. Особенно остро стоят вопросы противодействия таргетированным APT-атакам и активности хактивистов.

В рамках консалтинга специалисты помогают организациям разрабатывать правила корреляции с учётом особенностей их инфраструктуры и отрасли, а также актуальных сценариев атак. При необходимости к работе подключаются аналитики SOC, которые имеют опыт отражения сложных инцидентов, включая атаки через подрядчиков.

В набор, который получает заказчик, входит описание сценария атаки, правила нормализации данных, готовое правило для используемой SIEM-системы и рекомендации по реагированию. Эти инструкции можно использовать и при подготовке плейбуков.

Перед внедрением новые правила тестируются: имитируется атака, проверяется корректность срабатывания и оценивается риск ложных срабатываний. После этого проводится обучение дежурных специалистов, и только затем правило запускается в рабочей среде.

По мнению экспертов, такой подход позволяет ускорить запуск корпоративных SOC и снизить риски от кибератак, а также уменьшить нагрузку на штатных сотрудников, которым иначе пришлось бы тратить время на написание и отладку собственных сценариев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru