Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Обнаружен новый POS-вредонос, маскирующийся под программы LogMeIn

Исследователи Forcepoint наткнулись на новый образец вредоноса, атакующего POS-терминалы. Отличительной особенностью этого зловреда является попытка замаскироваться под пакет обновлений программ, разрабатываемых компанией LogMeIn.

Эксперты назвали новый образец «UDPoS» из-за его интенсивного использования протокола UDP. На данный момент непонятно, используется ли вредоносная программа в реальных атаках, однако наличие маскировки под файлы программ LogMeIn, а также URL-адресов командного C2-сервера, наталкивает специалистов на мысль, что злоумышленники все же заражают пользователей этой программой. Кроме того, исследователями были отмечены доказательства того, что раньше этот зловред маскировался под программное обеспечение от Intel.

Команда Forcepoint связалась с LogMeIn с целью уточнить, не получили ли злоумышленники доступ к каким-либо сервисам или доменам компании. Выяснилось, что ничего из вышеперечисленного не произошло, злоумышленники просто таким образом маскируют свою программу.

Несмотря на это, LogMeIn опубликовала соответствующее сообщение, уведомляющее клиентов о наличии такого образца вредоносной программы.

Forcepoint провела анализ исходного образца — файла с именем logmeinumon.exe, который показал, что вредонос обращается к серверу C2, размещенному на площадке швейцарского VPS-провайдера, этот сервер также пытается походить на сервер LogMeIn.

Далее эксперты обнаружили, что на C2 размещается другой исполняемый файл — update.exe, представляющий собой самораспаковывающийся архив 7-Zip, содержащий LogmeinServicePack_5.115.22.001.exe и logmeinumon.exe.

Исследователи отмечают, что сам код вредоноса, учитывая реализованные методы, сложно назвать выдающимся. Специалисты отметили наличие ошибок в коде, например, что касается реализованных техник антидетектирования. 

С другой стороны, авторы UDPoS используют оригинальный метод передачи данных на основе DNS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

ГК «Солар» и агентство KASATKIN CONSULTING представили результаты исследования об организации функций информационной безопасности в российском бизнесе. Основной вывод — кадровый дефицит остаётся одним из ключевых вызовов: у каждой третьей компании штат ИБ-специалистов заполнен лишь на 50–80%.

В опросе участвовали представители производственных компаний, финансовой отрасли, энергетики и других крупных сегментов экономики.

Размер ИБ-команд напрямую зависит от масштаба бизнеса:

  • компании с выручкой более 80 млрд рублей содержат в среднем 33 ИБ-специалиста;
  • компании с выручкой от 5 до 80 млрд — около 6 специалистов, среди которых обычно один начинающий, трое опытных и двое менеджеров.

Более половины организаций (54%) уже имеют самостоятельную стратегию ИБ. Исследователи отмечают, что это говорит о росте зрелости кибербезопасности в крупном бизнесе.

Что влияет на кадровую политику в сфере ИБ

Первым фактором респонденты назвали общий рост киберугроз (32%). Далее — цифровизация, которая требует усиления защиты (21%), и повышение «материальности» рисков (16%).

Несмотря на это, треть компаний испытывает нехватку специалистов, что подтверждает устойчивый кадровый дефицит в отрасли.

Авторы исследования отмечают, что самые большие бюджеты на ИБ сосредоточены в крупнейших компаниях. Это позволяет им строить комплексные системы защиты и привлекать квалифицированных специалистов.

С учётом нехватки кадров компании усиливают инвестиции в обучение ИБ-команд. В среднем крупный бизнес выделяет около 0,6 млн рублей в год, крупнейшие — до 10 млн.

Основная аудитория таких программ — зрелые специалисты: в 38% компаний обучают группы по 6–20 человек. Топ-менеджеры подключаются реже — 77% компаний направляют на обучение лишь 1–2 руководителей.

Главные цели образовательных инициатив:

  • соответствие законодательным и внутренним требованиям (по 24%);
  • сокращение реальных операционных рисков (17%);
  • снижение потенциальных угроз (17%);
  • развитие сильной ИБ-команды как конкурентного преимущества (17%).

Эксперты подчёркивают: компании всё чаще понимают, что эффективность систем защиты напрямую зависит от компетенций тех, кто с ними работает. Поэтому акцент в обучении смещается в сторону практики и навыков реагирования на реальные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru