За BadRabbit могут стоять хакеры из BlackEnergy

За BadRabbit могут стоять хакеры из BlackEnergy

За BadRabbit могут стоять хакеры из BlackEnergy

Вирус-шифровальщик BadRabbit запустили те же хакеры, что стояли за июньской эпидемией NotPetya. Об этом сообщили специалисты компании Group-IB, занимающейся предотвращением и расследованием киберпреступлений.

Как пишет RNS со ссылкой на «Интерфакс» 26 октября, эксперты предполагают, что авторы кибератаки – хакерская группировка BlackEnergy, которая в случае с BadRabbit пыталась замаскироваться под обычную преступную группу. По информации агентства, чаще всего от BlackEnergy страдала Украина. Так, в 2015 году хакеры организовали нападение на энергосистему страны, пишет fontanka.ru.

Предполагается, что они же в конце июня запустили вирус-шифровальщик NotPetya (ExPetr, Petya), заразивший тысячи компьютеров в 65 странах. В коде BadRabbit специалисты отыскали исходники NotPetya, а также некоторые модули, которые были скомпилированы три года назад.

«Это говорит о том, что использовались старые инструменты из предыдущих атак этой хакерской группы», – отметили специалисты. Сообщается, что именно с 2014 года группа начала действовать активнее и использовать инструменты для работы с дисками.

В Group-IB также выяснили, что атака 24 октября готовилась как минимум пять дней. Сама инфекция распространялась с помощью веб-трафика со взломанных сайтов. Пользователи под видом обновления ПО сами скачивали вредоносный файл, который шифровал данные. В отличие от NotPetya, который содержал один почтовый ящик и один биткоин-кошелёк, предназначенный для «выкупа», в случае с BadRabbit использовался свой кошелёк для каждого поражённого компьютера.

Напомним, 24 октября вирус-шифровальщик заблокировал доступ к собственным ресурсам «Интерфакса», снять ограничения его руководству предложили за выкуп в биткоинах. Схожим образом были заражены компьютеры киевского метрополитена, одесского аэропорта и ряда украинских СМИ. По данным «Лаборатории Касперского», есть жертвы в Турции и Германии, но больше всего досталось России. Злоумышленники также взломали серверы АЖУРа, но условий и предложений не выдвинули.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Container Security 2.1 научилась проверять ноды оркестраторов

«Лаборатория Касперского» выпустила обновление для своего решения Kaspersky Container Security (версия 2.1). Теперь оно умеет проверять не только контейнеры, но и ноды оркестраторов — то есть хосты, на которых они работают.

Оркестраторы вроде Kubernetes управляют контейнерными приложениями, а их кластеры состоят из нод с собственной ОС.

Как и любая операционная система, они могут содержать уязвимости. Новая функция позволяет сканировать такие узлы, фиксировать найденные дыры и подозрительные процессы, а также вести постоянный мониторинг с помощью встроенного антивирусного модуля. При этом проверка запускается вручную, чтобы не нагружать систему.

В интерфейсе теперь отображаются детали по каждой ноде: версия ОС, дата последнего сканирования, количество и критичность уязвимостей, история запусков потенциально опасных процессов.

Обновление также расширило список поддерживаемых инструментов и платформ. В него вошли, в частности, интеграция с Google Cloud Platform, российскими системами оркестрации Deckhouse и «Штурвал», а также поддержка RedOS для работы нод.

Появилась возможность передавать данные о событиях через вебхуки. Это значит, что система сможет отправлять информацию в любые внешние сервисы, например в средства мониторинга или оповещения, даже если их интеграция напрямую пока не реализована.

Кроме того, компании теперь могут использовать не только встроенные базы угроз, но и подключать свои собственные через API. Это позволит проверять события сразу по нескольким источникам.

Таким образом, продукт получил новые инструменты для мониторинга и анализа контейнерных сред — в том числе на уровне узлов, которые раньше оставались за кадром.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru