Лаборатория Касперского нашла таинственный швейцарский нож кибершпионов

Лаборатория Касперского нашла таинственный швейцарский нож кибершпионов

Лаборатория Касперского нашла таинственный швейцарский нож кибершпионов

Таинственная группа киберпреступников-профессионалов стоит за очень сложной и продуманной в техническом плане платформой для кибершпионажа. Об инструменте под названием TajMahal поведали исследователи антивирусной компании «Лаборатория Касперского».

TajMahal получил свое имя от одного из исполняемых файлов, он имеет на борту 80 различных модулей, обладающих широким спектром функций. По словам экспертов, некоторые из возможностей кибершпионажа TajMahal ранее не встречались у подобных инструментов.

«Лаборатория Касперского» на данный момент нашла лишь одну жертву этого инструмента для кибершпионажа — посольство среднеазиатской страны. Тем не менее эксперты убеждены, что киберпреступники атаковали гораздо больше организаций.

TajMahal имеет два основных модуля — Tokyo и Yokohama. Tokyo начинает всю атаку, при этом имея наименьший размер и ограниченную функциональность. Этот модуль содержит бэкдор и обеспечивает коммуникации с сервером злоумышленников.

Специлисты утверждают, что Tokyo частично написан на PowerShell. При этом модуль остается в зараженной системе даже после вхождения кибероперации в основную стадию.

А вот за основную стадию отвечает как раз другой основной модуль — Yokohama. Как заявили в «Лаборатории Касперского»: это настоящий «швейцарский нож» кибершпиона. Другими словами, очень сложная и многофункциональная составляющая.

Yokohama способен поддерживать собственную виртуальную файловую систему (VFS) со всеми плагинами, а также вспомогательные библиотеки и конфигурационные файлы. Общее число его модулей достигает 80.

Yokohama может перехватывать нажатия клавиш на клавиатуре, записывать звук, делать снимки экрана, перехватывать запись с веб-камеры, красть документы и ключи шифрования.

Один раз приметив какой-либо файл на подключенной к зараженному компьютеру флешке, TajMahal способен украсть его при повторном подключении USB-носителя.

Проанализировав код вредоноса, аналитики «Лаборатории Касперского» пришли к выводу, что TajMahal был создан как минимум 6 лет назад. Последний раз киберпреступники обновляли свое детище в августе 2018 года.

Армянская CERT остановила массовый угон аккаунтов WhatsApp

Во второй половине января в CyberHUB-AM (Группа реагирования на киберинциденты в Армении) посыпались жалобы на потерю доступа к аккаунту WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

За полмесяца армянская CERT получила более 2 тыс. подобных сообщений. По оценкам экспертов, злоумышленникам суммарно удалось взломать не менее 4 тыс. учетных записей.

Захватив контроль над аккаунтами, взломщики использовали их для создания бизнес-профилей, из-под которых в дальнейшем рассылался спам. Защитные системы мессенджера исправно отслеживали злоупотребления и блокировали жертв взлома.

Получить доступ к истории чатов, отправленным файлам, журналам вызовов авторам атак, по данным CyberHUB-AM, не удалось.

Расследование показало, что злоумышленники использовали уязвимости в цепочке доставки СМС. Эксплойт облегчил перехват регистрационных данных — в частности, кодов двухфакторной аутентификации (2FA).

По версии киберполиции Армении, перехват СМС в данном случае был реализован через атаку на протокол SS7.

 

Выявив хакерскую кампанию, команда CyberHUB-AM связалась с Meta (в России ее деятельность признана экстремистской и запрещена), и совместными усилиями они стали оказывать помощь в возврате доступа к аккаунтам. Эксперты также регулярно публиковали видео с соответствующими инструкциями, чтобы юзеры смогли самостоятельно решить проблему.

Более того, и Meta, и СМС-провайдер приняли дополнительные меры защиты. В результате к февралю поток жалоб в CERT от пользователей WhatsApp почти иссяк.

Примечательно, что тем, у кого в настройках был включен 2FA, оказалось проще вернуть контроль над аккаунтом. Злоумышленники не смогли от их имени создать бизнес-профиль и рассылать спам, поэтому такие жертвы не попали под блок.

В рунете доступ к WhatsApp в настоящее время блокируется из-за многократных нарушений IM-сервисом местного законодательства, которые тот, по версии Роскомнадзора, упорно отказывается устранять.

RSS: Новости на портале Anti-Malware.ru