Эксперты Symantec вышли на хакера, стоящего за бэкдором Bachosens

Эксперты Symantec вышли на хакера, стоящего за бэкдором Bachosens

Эксперты Symantec вышли на хакера, стоящего за бэкдором Bachosens

Symantec отслеживает действия хакера, который, по-видимому, разработал сложную вредоносную программу. Несмотря на то, что злоумышленник пытался скрыть свою личность, исследователи считают, что ему это не до конца удалось.

В 2014 году компания обнаружила вредоносную программу, которая получила имя Bachosens, но есть доказательства того, что разработчик этого вредоноса ведет свою активность с начала 2009 года. Symantec первоначально считала, что атаки, связанные с Bachosens, были проведены некой государственной структурой, учитывая сложность этого зловреда, однако дальнейший анализ выявил некоторые ошибки.

Bachosens, который, как полагают эксперты, распространялся через фишинговые письма, представляет собой бэкдор, обеспечивающий постоянный доступ хакера к зараженной системе. В анализируемых атаках Symantec также обнаружила кейлоггер, который, по мнению исследователей, был запущен вручную злоумышленником на зараженном устройстве.

В отличие от многих других бэкдоров, которые используют HTTP или HTTPS для связи с командными серверами (C&C), Bachosens делает это через DNS, ICMP и HTTP. Вредоносная программа использует алгоритм генерации доменов (DGA) для создания центров управления, экспертам удалось определить, что DGA настроен на создание только 13 доменов в год.

Несмотря на то, что Bachosens является довольно сложным зловредом, исследователи отметили, что кейлоггер не использовал какой-либо обфускации. А тот факт, что один из образцов вредоносной программы распространялся вместе с онлайн-игрой, убедил экспертов в том, что за этими атаками на стоит какая-либо серьезная структура.

Более тщательный анализ вредоноса и данных регистрации доменных имен указал экспертам на русскоязычного человека, который, по-видимому, проживает в городе Тирасполь в восточной Молдове.

По мнению исследователей, хакера зовут Игорь, он связан с магазином автозапчастей. Также эксперты уточнили, что этот хакер опубликовал персональную информацию на форумах для автолюбителей, таким образом раскрыв себя.

«Те данные, что злоумышленник раскрыл о себе в интернете, указывают на то, что он является лицом, занимающимся автомобильной промышленностью» - пишет Symantec в блоге.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru