Целью зараженного CCleaner были техгиганты Microsoft, Sony и другие

Целью зараженного CCleaner были техгиганты Microsoft, Sony и другие

Целью зараженного CCleaner были техгиганты Microsoft, Sony и другие

Специалисты Cisco Talos исследовали предоставленную Avast версию утилиты CCleaner, оснащенную вредоносным кодом. Экспертам удалось выяснить, что целью этой атаки было проникновение в ведущие технологические компании.

Вредоносная программа, внедренная в CCleaner, собирает информацию о зараженной машине и отправляет серверу, называемому экспертами Cisco Talos, «C2-сервер». Затем злоумышленники, стоящие за этой атакой, анализируют скомпрометированные компьютеры. После этого хакеры пытаются заразить некоторые из них повторно, но уже другой вредоносной программой.

Более того, эксперты отметили следующую особенность – код, находящийся на сервере C2, выполняет проверку среди зараженных машин на предмет принадлежащих следующим компаниям: Microsoft, Sony, Intel, VMware, Samsung, D-Link, Epson, MSI, Linksys, Singtel.

Вредоносная программа, предназначенная для этих компаний, загружает на зараженные машины бэкдор. По мнению экспертов, злоумышленники охотятся за интеллектуальной собственностью. Также исследователи сделали вывод, что, скорее всего, родина вредоноса – Китай, так как используется часовой пояс Народной Республики. Остальные особенности указывают на группу хакеров Group 72.

«По меньшей мере 20 машин были атакованы повторно бэкдором» - говорят в Talos.

Само собой, эксперты не упоминают названия компаний, но все указывает на то, что это одни из вышеупомянутых техгигантов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru