Документы Word используются для атак международных гуманитарных движений

Документы Word используются для атак международных гуманитарных движений

Документы Word используются для атак международных гуманитарных движений

Недавно обнаруженная операция кибершпионажа на национальном уровне направлена на организации гуманитарной помощи по всему миру. Злоумышленники используют бэкдоры, скрытые во вредоносных документах Word.

Вредоносная кампания получила имя Honeybee из-за названия документов-приманок, используемых в атаках. Honeybee обнаружили исследователи антивирусной компании McAfee, также они идентифицировали вредоносную программу, используемую в атаках и распространяемую с помощью фишинговых писем — бэкдор Syscon.

Эксперты утверждают, что это модифицированная версия оригинального Syscon, впервые обнаруженного в августе. Этот бэкдор позволяет шпионить за пользователем зараженной машины, а также красть данные.

Syscon использует FTP-сервер в качестве командного центра, некоторые специалисты связывают этот бэкдор с другими вредоносными кампаниями, которые приписывают Северной Корее.

Обнаруженная McAfee вредоносная кампания стартовала в январе, зловред доставляется с помощью документов Word, имя автора которых значится как «Honeybee».

Вредоносный документ содержит макрос Visual Basic, при активации которого на компьютер устанавливается Syscon. Злонамеренное содержимое скрывается в закодированных данных Visual Basic Script.

Некоторые из вредоносных писем рассылались под темой «Международное движение Красного Креста и Красного Полумесяца — Офис КНДР», именно они участвовали в распространении бэкдора.

Уловки, используемые злоумышленниками в Honeybee, банальны — жертве предлагается разрешить выполнение содержимого для открытия документа. Если пользователь соглашается, запускается вредоносный макрос.

«Вредоносная программа предназначена для сбора информации о зараженной системе, котоаря впоследствии может использовать для шпионажа», — объясняет старший аналитик компании McAfee.

Помимо основного вредоноса, идентифицированного как Syscon, во вредоносной кампании используется Win32-дроппер, получивший имя MaoCheng. Он отметился тем, что использует цифровую подпись от Adobe Systems.

«Это попытка обойти механизмы безопасности в Windows», — комментирует специалист McAfee.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru