Документы Word используются для атак международных гуманитарных движений

Документы Word используются для атак международных гуманитарных движений

Недавно обнаруженная операция кибершпионажа на национальном уровне направлена на организации гуманитарной помощи по всему миру. Злоумышленники используют бэкдоры, скрытые во вредоносных документах Word.

Вредоносная кампания получила имя Honeybee из-за названия документов-приманок, используемых в атаках. Honeybee обнаружили исследователи антивирусной компании McAfee, также они идентифицировали вредоносную программу, используемую в атаках и распространяемую с помощью фишинговых писем — бэкдор Syscon.

Эксперты утверждают, что это модифицированная версия оригинального Syscon, впервые обнаруженного в августе. Этот бэкдор позволяет шпионить за пользователем зараженной машины, а также красть данные.

Syscon использует FTP-сервер в качестве командного центра, некоторые специалисты связывают этот бэкдор с другими вредоносными кампаниями, которые приписывают Северной Корее.

Обнаруженная McAfee вредоносная кампания стартовала в январе, зловред доставляется с помощью документов Word, имя автора которых значится как «Honeybee».

Вредоносный документ содержит макрос Visual Basic, при активации которого на компьютер устанавливается Syscon. Злонамеренное содержимое скрывается в закодированных данных Visual Basic Script.

Некоторые из вредоносных писем рассылались под темой «Международное движение Красного Креста и Красного Полумесяца — Офис КНДР», именно они участвовали в распространении бэкдора.

Уловки, используемые злоумышленниками в Honeybee, банальны — жертве предлагается разрешить выполнение содержимого для открытия документа. Если пользователь соглашается, запускается вредоносный макрос.

«Вредоносная программа предназначена для сбора информации о зараженной системе, котоаря впоследствии может использовать для шпионажа», — объясняет старший аналитик компании McAfee.

Помимо основного вредоноса, идентифицированного как Syscon, во вредоносной кампании используется Win32-дроппер, получивший имя MaoCheng. Он отметился тем, что использует цифровую подпись от Adobe Systems.

«Это попытка обойти механизмы безопасности в Windows», — комментирует специалист McAfee.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АНБ США и Microsoft призывают использовать модель Zero Trust для защиты

Агентство национальной безопасности (АНБ) США и Microsoft выступили за использование модели Zero Trust («нулевое доверие»), поскольку, по их мнению, она позволяет корпорациям более эффективно защищаться от постоянно развивающихся киберугроз.

Про модель Zero Trust мы писали летом прошлого года, акцентируя внимание на постепенном устаревании и недостаточности привычной защиты сетевого периметра.

Принцип «нулевого доверия» обсуждается с 2010 года, а после крупнейших атак на НАТО власти США призвали государственные учреждения перейти на модель Zero Trust. Как известно, этот подход позволяет защитить организации без явного периметра.

Благодаря недавним кампаниям злоумышленников, направленным на цепочки поставок SolarWinds, разговоры о Zero Trust в среде специалистов по кибербезопасности стали ещё активнее.

Одним из сторонников «нулевого доверия» является нынешний глава Microsoft Брэд Смит. По мнению Смита, эта концепция как нельзя лучше подходит организациям и агентствам, которые хотят убедиться в защищённости своих сетей.

Приблизительно такой же позиции придерживается Агентство национальной безопасности США, рекомендующее (PDF) внедрить модель «нулевого доверия» для критически важных и государственных сетей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru