Обнаружена сложная шпионская программа, заражающая жертв через роутеры

Обнаружена сложная шпионская программа, заражающая жертв через роутеры

Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 года. Вредонос получил название Slingshot («Рогатка» или «Праща»).

Одна из самых примечательных особенностей Slingshot — необычный вектор атак. Эксперты выяснили, что многие жертвы зловреда были заражены через роутер. В ходе атак группировка, стоящая за Slingshot, взламывает устройство и помещает в него компоненты зловреда, в том числе динамически загружаемую библиотеку ipv4.dll. Когда администратор подключается к роутеру для его настройки или диагностики, прошивка устройства загружает и запускает на компьютере администратора этот модуль, который, в свою очередь, скачивает остальные модули этой вредоносной программы с роутера. Один из этих компонентов может работать в режиме ядра (kernel mode), что даёт ему полный контроль над компьютером жертвы.

Метод взлома самого роутера пока остаётся неясным, возможно, злоумышленники использовали для этого один из известных эксплойтов.

После заражения Slingshot загружает несколько дополнительных модулей, включая два больших и мощных: Cahnadr и GollumApp. Они работают в связке и «помогают» друг другу в сборе информации, защите от обнаружения и фильтрации данных.

Судя по всему, главное предназначение Slingshot — кибершпионаж. Программа собирает и передаёт злоумышленникам скриншоты, вводимые с клавиатуры символы, сетевую информацию, пароли, подключения к USB, данные из буфера обмена и многое другое. Доступ зловреда к ядру означает, что в теории Slingshot может украсть всё что угодно.

Slingshot включает и ряд техник, помогающих ему оставаться незамеченным. Среди них шифрование всех модулей, вызов системных служб напрямую, минуя защитные решения, ряд антиотладочных приёмов, а также гибкие сценарии поведения в зависимости от того, какое защитное решение используется в устройстве.

Образцы вредоносного кода, которые анализировали эксперты, были помечены как «версия 6.x». Судя по этой метке, угроза существует уже довольно давно. Для разработки ПО такой сложности действительно требуется много времени и ресурсов, а также высокий уровень подготовки исполнителей. В совокупности эти улики позволяют сделать вывод, что группировка, стоящая за Slingshot, высокоорганизованна, профессиональна и, возможно, спонсируется государством. Текстовые артефакты в коде говорят о предположительно англоязычном происхождении разработчиков.

На данный момент эксперты обнаружили около 100 жертв Slingshot. Большинство из них расположены в Кении и Йемене, также есть жертвы в Афганистане, Ливии, Конго, Иордании, Турции, Ираке, Судане, Сомали и Танзании. Значительная часть атакованных — физические лица, однако встречаются и государственные органы.

«Slingshot — сложное ПО с очень широким арсеналом инструментов и техник, включая модули, работающие в режиме ядра. До сих пор подобное встречалось только в угрозах самого высокого уровня. Подобный функционал крайне ценен для хакеров. Этим можно объяснить, почему Slingshot существует уже по крайней мере шесть лет», — добавил Алексей Шульмин, старший антивирусный эксперт «Лаборатории Касперского».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Станьте докладчиком Positive Hack Days 10. Начался Call For Papers

Стартует прием заявок на участие в юбилейном международном форуме по практической безопасности Positive Hack Days. Мероприятие ждёт как признанных экспертов, так и молодых специалистов. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты IT-индустрии. Все желающие выступить c докладом должны отправить заявку до 31 марта.

Главная тема PHDays 10 — «Начало». Организаторы предлагают всем желающим принять участие в совместной разработке концепции информационной безопасности будущего. Ожидается более 10 000 гостей и участников, среди которых не только хакеры и специалисты по ИБ, но и крупные бизнесмены, известные политики. Интересны практика и оригинальные исследования в различных направлениях безопасности:

  • поиск уязвимостей и методы их эксплуатации;
  • средства противодействия атакам;
  • архитектурные проблемы современных вычислительных систем;
  • практика выявления инцидентов, атак и их расследования;
  • threat intelligence и threat hunting;
  • OSINT;
  • расследование действий кибергруппировок;
  • практика построения процессов защиты информационных инфраструктур;
  • методы и приемы разработки защищенного программного обеспечения — безсерверных и облачных приложений, микросервисных архитектур, систем ИИ;
  • формальные модели безопасности приложений;
  • управление рисками безопасности в процессах разработки ПО;
  • безопасность BIOS/UEFI и другого firmware;
  • методы оценки информационных рисков для бизнеса;
  • методы выявления «болевых точек» в бизнес-процессах;
  • методы разработки стратегии информационной безопасности бизнеса.

Традиционно удалят внимание теме безопасности встраиваемых систем, бытового и промышленного IoT, телекоммуникационных сетей, умного дома и видеонаблюдения (CCTV), безопасности финансовых технологий и инструментов, веб- и бизнес-приложений, а также поговорят о недостатках и уязвимостях блокчейна, об обратной разработке, прикладной криптографии, машинном обучении, вредоносных программах и разработке эксплойтов.

Принять участие в конференции можно в одном из форматов: доклад (50 минут), Fast Track (15 минут) и Hands-on Lab (до 4 часов). Для участия в конференции заполните заявку на странице: https://www.phdays.com/ru/join/cfp/.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru