Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Хакеры Turla используют новый дроппер в атаках на «Большую двадцатку»

Группа кибер-шпионов, которую связывают с Россией, известная под именем Turla, использует новую вредоносную программу для атаки организаций, связанных с «Большой двадцаткой». Об этом на прошлой неделе сообщила компания Proofpoint.

23-24 октября состоится мероприятие «Большой двадцатки», известное как «Digital Economy». Судя по всему, хакерская группа Turla использовала оповещающий об этой встрече документ в качестве приманки, пытаясь установить на компьютеры жертв JavaScript-бэкдор, детектируемый как KopiLuwak.

Эксперты считают, что документ-приманка является подлинным и приходит из Федерального министерства экономики и энергетики Германии. Все указывает на то, что злоумышленники получили документ от инсайдера.

Proofpoint подчеркнула, что метаданные документа-приманки имеют сходство с легитимным файлом PDF, размещенным на веб-сайте Федерального министерства экономики и энергетики, включая имя автора (BE.D4.113.1) и устройство, с помощью которого документ был создан (KONICA MINOLTA bizhub C284e).

Новый дроппер, распространяемый вместе с этим документом, хранится в файле Scr.js, который создает запланированную задачу и выполняет различные команды для получения информации о зараженном устройстве. Перед тем как установить бэкдор KopiLuwak, дроппер проверят наличие в системе установленных продуктов Лаборатории Касперского. Это неудивительно, учитывая, что Лаборатория Касперского первой проанализировала и детектировала KopiLuwak.

Исследователи отмечают, что код дроппера не обфусцирован и не содержит никаких механизмов анти-анализа. В более старых версиях KopiLuwak сам бэкдор отвечал за «снятие отпечатков пальцев» с системы, теперь же эта функциональность была передана дропперу.

Поскольку анализ Proofpoint основан на файлах, полученных из публичного хранилища вредоносных программ, непонятно, на кого была нацелена эта атака. Однако, исходя из темы документа-приманки, наиболее вероятными целями являются лица и организации, заинтересованные в событии «Большой двадцатки». Это могут быть политики и журналисты.

Internet Archive научил WordPress автоматически чинить битые ссылки

Internet Archive и Automattic запустили полезный инструмент для всех, кто работает с WordPress. Новый плагин под названием Link Fixer призван бороться с одной из главных болей интернета — «гниением ссылок» (link rot). Если коротко, проблема в том, что со временем ссылки в статьях начинают вести в никуда.

Страницы удаляются, сайты закрываются, URL меняются; и вместо полезного источника читатель получает ошибку.

По данным исследования Pew Research за 2024 год, почти 40% ссылок, существовавших в 2013 году, к сегодняшнему дню уже не работают.

Link Fixer решает эту проблему в связке с Wayback Machine — архивом веб-страниц от Internet Archive. Плагин сканирует публикации на WordPress, проверяет все внешние ссылки и сверяется с архивом.

Если нужной страницы в архиве ещё нет, инструмент сам создаёт её снимок. А если оригинальная ссылка со временем «умирает», читателя автоматически перенаправляют на сохранённую версию.

При этом плагин работает аккуратно: он регулярно перепроверяет ссылки, и если исходная страница снова становится доступной, редирект на архив отключается, а пользователь снова попадает на оригинал. Вдобавок Link Fixer архивирует и сами публикации владельца сайта, помогая сохранить их для будущего.

Управление плагином довольно простое: например, можно настроить, как часто он будет проверять ссылки (по умолчанию — раз в три дня). В итоге инструмент работает в фоне и почти не требует внимания.

Описание и всю подробную информацию можно найти на GitHub.

RSS: Новости на портале Anti-Malware.ru