Symantec раскрыла деятельность новой кибер-шпионской группировки Sowbug

Symantec раскрыла деятельность новой кибер-шпионской группировки Sowbug

Новая кибершпионская группа Sowbug привлекла внимание специалистов. По словам экспертов, она была вовлечена в таргетированные атаки на множество правительственных организаций в Южной Америке и Юго-Восточной Азии.

«Мы обнаружили ранее неизвестную группу под названием Sowbug, которая проводит высокоинтеллектуальные кибератаки против организаций в Южной Америке и Юго-Восточной Азии. Судя по всему, она ориентирована на внешнеполитические цели. Эта группа крадет документы у организаций, которые ей удастся взломать», - говорится в анализе, опубликованном Symantec.

Для компрометации систем Sowbug использует семейство вредоносных программ, получившее имя Felismus. Этот вредоносный код впервые был обнаружен исследователями Forcepoint в марте, однако именно Symantec удалось связать его с хакерами Sowbug.

«Анализ показывает, что Felismus является модульной, хорошо написанной вредоносной программой. Ее небольшое распространение в Сети обусловлено тем, что это узконаправленный зловред. По сути, это сложный троян удаленного доступа (RAT) с модульной структурой, который позволяет расширить возможности бэкдора», - заявила Forcepoint.

Felismus позволяет злоумышленникам полностью контролировать зараженную систему. Именно благодаря тому, что эксперты отследили его связь с группой Sowbug, удалось установить приблизительную дату начала деятельности это хакерской группы - начало 2015 года.

Исследователи также утверждают, что для заражения Sowbug использует поддельные обновления Windows или Adobe Reader. В арсенале группы также имеется инструмент Starloader, используемый для установки дополнительных вредоносов в системе.

Starloader распространяется под видом файлов AdobeUpdate.exe, AcrobatUpdate.exe и INTELUPDATE.EXE.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют серверы Jira, Exim, чтобы установить Linux-троян Watchbog

Киберпреступники атакуют уязвимые серверы Jira и Exim с целью установить Linux-версию трояна Watchbog. Все заражённые устройства становятся частью крупного ботнета, участвующего в операции по майнингу цифровой валюты Monero.

Ещё в мае вредонос Watchbog использовался для заражения Linux-серверов. В ходе атак злоумышленники эксплуатировали уязвимость Jenkins.

Новый вариант трояна обнаружил на VirusTotal исследователь компании Intezer Labs. Зловред использует уязвимость внедрения шаблона в Jira. Информация об этой дыре появилась 12 дней назад, она отслеживается под идентификатором CVE-2019-11581.

В случае удачного использования атакующий может удаленно выполнить код в целевой системе.

Помимо этого, вредоносная программа использует проблему безопасности Exim, которая приводит к удаленному выполнению команд — CVE-2019-10149.

По данным поисковика Shodan, в Сети на сегодняшний день находятся 1 610 000 непропатченных серверов Exim. Все они — потенциальные жертвы Watchbog.

Этот вредонос очень опасен ещё и потому, что на VirusTotal его не детектирует ни один антивирус.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru