Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Группа кибер-шпионов, которую связывают с Россией, известная под именем Turla, использует новую вредоносную программу для атаки организаций, связанных с «Большой двадцаткой». Об этом на прошлой неделе сообщила компания Proofpoint.

23-24 октября состоится мероприятие «Большой двадцатки», известное как «Digital Economy». Судя по всему, хакерская группа Turla использовала оповещающий об этой встрече документ в качестве приманки, пытаясь установить на компьютеры жертв JavaScript-бэкдор, детектируемый как KopiLuwak.

Эксперты считают, что документ-приманка является подлинным и приходит из Федерального министерства экономики и энергетики Германии. Все указывает на то, что злоумышленники получили документ от инсайдера.

Proofpoint подчеркнула, что метаданные документа-приманки имеют сходство с легитимным файлом PDF, размещенным на веб-сайте Федерального министерства экономики и энергетики, включая имя автора (BE.D4.113.1) и устройство, с помощью которого документ был создан (KONICA MINOLTA bizhub C284e).

Новый дроппер, распространяемый вместе с этим документом, хранится в файле Scr.js, который создает запланированную задачу и выполняет различные команды для получения информации о зараженном устройстве. Перед тем как установить бэкдор KopiLuwak, дроппер проверят наличие в системе установленных продуктов Лаборатории Касперского. Это неудивительно, учитывая, что Лаборатория Касперского первой проанализировала и детектировала KopiLuwak.

Исследователи отмечают, что код дроппера не обфусцирован и не содержит никаких механизмов анти-анализа. В более старых версиях KopiLuwak сам бэкдор отвечал за «снятие отпечатков пальцев» с системы, теперь же эта функциональность была передана дропперу.

Поскольку анализ Proofpoint основан на файлах, полученных из публичного хранилища вредоносных программ, непонятно, на кого была нацелена эта атака. Однако, исходя из темы документа-приманки, наиболее вероятными целями являются лица и организации, заинтересованные в событии «Большой двадцатки». Это могут быть политики и журналисты.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru