Киберпреступники Sea Turtle смогли скомпрометировать национальные домены

Киберпреступники Sea Turtle смогли скомпрометировать национальные домены

Киберпреступники Sea Turtle смогли скомпрометировать национальные домены

Исследователи Cisco Talos рассказали о группе киберпреступников, занимающейся кибершпионажем на государственном уровне. В Cisco группировке дали имя — Sea Turtle, ее участники используют атаки, известные как DNS hijacking (перехват DNS).

В ходе своей деятельности Sea Turtle успела атаковать 40 различных государственных организаций. Группировке даже удалось скомпрометировать национальные домены верхнего уровня вроде .co.uk или .ru, что ставило под угрозу весь трафик каждого домена в отдельно взятых странах.

Среди жертв Sea Turtle оказались телекоммуникационные компании, интернет-провайдеры, а также регистраторы доменов. Однако в Cisco полагают, что основными целями преступников были государственные организации.

Отмечается, что злоумышленники атаковали министерства иностранных дел, спецслужбы, военных и организации, связанные с энергетикой.

В этих случаях хакеры использовали схемы атаки «Человек посередине» для перехвата всех поступающих данных — от электронной почты до веб-трафика.

Cisco Talos затрудняется назвать страну, откуда действуют киберпреступники из Sea Turtle.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru