В атаках на украинских военных использовался бэкдор RATVERMIN

В атаках на украинских военных использовался бэкдор RATVERMIN

Стало известно имя вредоносной программы, которая фигурировала в атаках на военные ведомства Украины. Оказалось, что киберпреступники использовали бэкдор RATVERMIN в качестве второй стадии заражения. Вредонос устанавливался с помощью Powershell-скрипта.

Напомним, что кибератаки на Украину зафиксировали исследователи компании FireEye. Принято считать, что за этой кибероперацией стоит хакерская группа, связанная с Луганской Народной Республикой.

В FireEye считают, что данная киберпреступная группа была активна с 2014 года, а ее цели в основном расположены на территории Украины.

«Киберпреступники использовали EXE-файл — в других случаях был замечен самораспаковывающийся архив RAR (SFX) — для заражения своих жертв. Далее группа задействовала вредоносные программы с открытым исходным кодом — QUASARRAT и RATVERMIN. Это отличительная черта данных злоумышленников», — описывают исследователи недавние атаки.

Все начиналось с фишинговых писем, замаскированных под отправленные британской компанией Armtrac уведомления. К этим письмам прилагались множественные вложения, цель которых заключалась в том, чтобы ввести пользователя в заблуждение.

В конечном счете жертва запускала скрипт Powershell, который выступал в качестве дроппера (был замаскирован под фай LNK). При этом у вредоносного файла было расширение PDF, а иконка от документа Microsoft Word.

Сам же бэкдор RATVERMIN, представляющий собой инструмент для удаленного доступа к компьютеру, использовался по меньшей мере с января 2018 года. RATVERMIN позволяет злоумышленнику запускать в системе команды любого вида.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На вебинаре NGENIX расскажут о лучших практиках защиты от атак

NGENIX приглашает на практический вебинар “Инфраструктура и защита в облаке: лучшие практики для подготовки к условиям неопределенности”.

В течение месяцев интернет-бизнес регулярно подвергался интенсивным атакам, которые влияли на доступность и отказоустойчивость веб-ресурсов, репутацию и прибыльность бизнеса. В условиях мощной атаки рабочее решение для защиты нужно оперативно, и поэтому многие выбрали для этого облачные решения. Но процесс миграции зачастую проходит дольше, чем необходимо бизнесу.

На вебинаре разбираем:

  • Основные ошибки и узкие горлышки при обеспечении защиты веб-приложения
  • Лучшие практики для защиты веб-приложения “ин-хаус”
  • Лучшие практики для эффективной и быстрой миграции в облако

Мероприятие будет полезно руководителям ИТ и ИБ, а также профильным специалистам, которые хотят:

  • Узнать об актуальных сценариях защиты веб-ресурсов от кибератак на уровне приложений
  • Разобрать слабые места в периметре веб-ресурса или приложения
  • Подготовить свою инфраструктуру к быстрой миграции в облако

Зарегистрироваться можно по этой ссылке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru