Проанализирована активность APT-группы, использующей кастомные вредоносы

Проанализирована активность APT-группы, использующей кастомные вредоносы

Проанализирована активность APT-группы, использующей кастомные вредоносы

Компания Symantec опубликовала отчет, в котором описала недавно обнаруженную кибершпионскую группу, которую специалисты антивирусного вендора назвали Leafminer. Эти киберпреступники специализируются на атаках на государственном уровне.

Leafminer, представляющая собой APT-группу, активна как минимум с начала 2017 года. Symantec обнаружила вредоносную программу этой группы на 44 компьютерах в нескольких странах.

Итого, вредонос был замечен в Саудовской Аравии (28), Ливане (8), Израиле (3) и Кувейте (1). Еще четыре системы остались неопознанными.

В процессе изучения этой группы специалистам Symantec также удалось получить доступ к одному из серверов, принадлежащих злоумышленникам. Он использовался для фишинга и распространения вредоносных программ.

Также на этом сервере был обнаружен список организаций, которые Leafminer «прощупывала» на предмет слабых мест, благодаря которым в будущем можно совершить успешную кибератаку.

Этот список содержит информацию о 809 организациях, расположенных в Саудовской Аравии, Объединенных Арабских Эмиратах, Катаре, Кувейте, Бахрейне, Египте, Израиле и Афганистане.

На сервере преступников удалось найти еще 112 файлов, среди которых была сама вредоносная программа, различные логи и другие инструменты, помогающие проводить целенаправленные атаки. Изучив все добытые данные, эксперты пришли к выводу, что группа атаковала, следуя трем основным схемам:

  1. Компрометация серверов с последующей атакой вида watering hole, которая помогала установить на компьютеры пользователей злонамеренную программу.
  2. Сканирование уязвимых сетей и использование эксплойтов для проникновения в них.
  3. Попытки угадать учетные данные целевых сетей, используя подбор по словарю. После этого вредонос вручную развертывался в системе.

Примечательно, что Leafminer использовала кастомные вредоносы, которые труднее обнаружить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome для Android тестируют ИИ-генератор изображений в адресной строке

Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера. Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.

Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.

Там появляются пункты «Camera», «Gallery», «Files», «AI Mode» и новая опция — «Create image». Если выбрать её, под адресной строкой появится поле с возможностью вводить текстовый запрос. ИИ-модель генерирует изображение прямо внутри браузера, без перехода в другие приложения.

Готовую картинку можно сохранить или сразу отправить кому угодно. Под изображением отображается предупреждение, что контент может быть неточным — стандартная приписка Google к экспериментальным ИИ-функциям.

 

Первые упоминания Nano Banana появились в октябре: следы функции обнаружились в экспериментальном режиме поиска Google на Android. Судя по всему, компания давно готовила более глубокую интеграцию генеративных моделей в свои мобильные сервисы.

Ожидается, что в ближайшие месяцы Google будет дорабатывать инструмент, а затем перенесёт его в более стабильные ветки Chrome — Dev и Beta. После этого функция, вероятно, станет одной из ключевых ИИ-возможностей браузера, наряду с обновлённым поиском на базе Gemini.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru