Катар не нашел российский след в кибератаке на агентство новостей

Катар не нашел российский след в кибератаке на агентство новостей

Катар не нашел российский след в кибератаке на агентство новостей

Глава МИД Катара Мухаммад бен Абдуррахман Аль Тани заявил, что российские хакеры не стояли за кибератакой на сайт государственного новостного агентства в Катаре, передает телеканал CBS. Аль Тани также сообщил, что с проведением кибератаки связаны некоторые страны Ближнего Востока, отметив, что Катар в данный момент заводит судебное дело на эти страны.

"Согласно располагаемой нами информацией, — это не российский хакер", — сообщил Аль Тани в интервью телеканалу. Глава МИД Катара указал, что ФБР завершило свое расследование по поводу кибератаки, сообщив катарской стороне, что Россия не стоит за ней, отмечает телеканал.

 Министр не уточнил, о каких государствах идет речь. Генпрокурор Катара ранее сообщил, что хакерская атака на государственное новостное агентство проводилась соседними государствами, которые бойкотируют страну.

Ранее телеканал CNN со ссылкой на неназванные источники, знакомые с ходом расследования, сообщил, что США заподозрили "русских хакеров" во взломе агентства новостей в Катаре, который спровоцировал последовавший за этим скандал в регионе. Телеканал утверждал со ссылкой на неназванные официальные лица в США, что целью взлома было создание напряженности между США и их союзниками, в частности Катаром. Каких-либо подтверждений этому не приводится, пишет ria.ru.

Саудовская Аравия, ОАЭ, Бахрейн и Египет 5 июня разорвали дипотношения с Дохой и прекратили с Катаром всякое сообщение, обвинив его в поддержке терроризма и вмешательстве в их внутренние дела. Позднее о разрыве дипотношений также заявили Мальдивы, Маврикий, Мавритания. Иордания и Джибути снизили уровень своих диппредставительств в Катаре. Сенегал, Нигер и Чад объявили об отзыве послов. Катар все обвинения отверг.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru