Проанализирована активность группы, атакующей компании по всему миру

Проанализирована активность группы, атакующей компании по всему миру

Эксперты «Лаборатории Касперского» проанализировали активность APT-группировки Energetic Bear/Crouching Yeti, направленную на заражение серверов в разных странах. Это широко известная APT-группа, действующая по крайней мере с 2010 года, она атакует различные компании по всему миру с явным фокусом на энергетику и промышленность.

За последние месяцы группировка уже попала в поле зрения US-CERT и Национального центра кибербезопасности Великобритании (UK National Cyber Security Centre). Представители ведомств, в частности, заявляли, что группа может быть связана с российским правительством и атаковала цели в США. Эксперты «Лаборатории Касперского» выяснили, что кроме этого хакеры из Energetic Bear атаковали серверы, используемые организациями в Украине, Великобритании, Германии, Турции и Греции. Также были обнаружены заражённые серверы российских компаний.

Как выяснили эксперты «Лаборатории Касперского», скомпрометированные группировкой серверы не объединены общей тематикой. Среди них есть сайт футбольного клуба из России, интернет-страница одного из банков Украины и сервер университета в Греции. Некоторые скомпрометированные ресурсы использовались для атак типа watering hole, чтобы таким образом добраться до основных целей. Заражение части ресурсов происходило для размещения вредоносного инструментария и использования его для развития атаки.

Найденные на скомпрометированных серверах утилиты имеют открытый исходный код и находятся в свободном доступе на GitHub. Группировка использует, в частности, инструменты для определения маршрутов следования данных, сканирования IP-сетей, выявления уязвимостей на сервере и удаленного доступа.

«Исходя из того, что у Crouching Yeti очень широкий спектр категорий потенциальных жертв, можно предположить, что группировка работает с несколькими заказчиками. Члены группы выполняют первоначальный сбор информации, крадут данные для аутентификации и закрепляются на подходящих ресурсах. Это обеспечивает возможность развить дальнейшую атаку. При этом произвести атрибуцию группировки до сих пор очень сложно — они используют публично доступные инструменты и оставляют минимум следов», — рассказал руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT Владимир Дащенко.

Больше подробностей о деятельности группировки Energetic Bear/Crouching Yeti, включая индикаторы заражения и YARA-правила, можно найти в отчёте Kaspersky Lab ICS-CERT: https://ics-cert.kaspersky.ru/reports/2018/04/23/energetic-bear-crouchin....

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый защищённый смартфон для военных и спецслужб работает на KasperskyOS

Kaspersky вместе с «Аквариус» создали безопасный смартфон, основными пользователями которого должны стать российские военные и сотрудники специальных служб. В 2021 году компании планируют выпустить 3 тысячи подобных девайсов.

По словам представителей Национальной компьютерной корпорации, в которую входит «Аквариус», это полностью отечественный смартфон и, более того, «карманный персональный компьютер», как назвал его Александр Калинин из НКК.

Газета «КоммерсантЪ», цитируя Калинина, утверждает, что разработчики уже выпустили пробную партию — 200 устройств, работающих на операционной системе от «Лаборатории Касперского». До конца года в НКК пообещали выпустить ещё несколько тысяч таких телефонов.

Понятное дело, что на обычном рынке у этого смартфона перспектив особо нет, зато он вполне может пригодиться сотрудникам спецслужб и российским военным, если в стране ужесточится контроль использования личных мобильных устройств.

Как подчеркнул директор «Аквариус» Владимир Степанов, защищённый смартфон будет использоваться для доступа к корпоративным сервисам в безопасном режиме. Создание этого устройства обошлось более чем в 1 миллиард рублей, при этом интересно, что «начинку» не раскрывают (например, процессор), отмечается лишь, что всё исключительно российское.

Также занимательно, что в качестве операционной системы разработчики выбрали KasperskyOS — кибериммунную разработку «Лаборатории Касперского». Напомним, что в прошлом месяце российский антивирусный гигант выпустил бесплатную версию KasperskyOS Community Edition.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru