Российские хакеры Turla используют новые варианты трояна KopiLuwak

Российские хакеры Turla используют новые варианты трояна KopiLuwak

Российские хакеры Turla используют новые варианты трояна KopiLuwak

Эксперты антивирусной компании «Лаборатория Касперского» предупреждают, что российская киберпреступная группировка Turla использует новые варианты трояна KopiLuwak. Атаки с участием новых образцов этого вредоноса фиксируются с начала года.

Turla также известна ИБ-сообществу под именами Venomous Bear, Waterbug и Uroboros. Впервые исследователи наткнулись на деятельность этой группы в 2014 году, однако принято считать, что корни группировки уходят аж в середину 00-х.

Хакеров интересуют в основном связанные с правительством цели, которые находятся на Среднем Востоке, в США, Европе и странах бывшего СССР. В этом году Turla занялась обновлением своих инструментов, используя уже знакомый экспертам стиль программирования.

В отчете «Лаборатории Касперского» утверждается, что Turla создала .NET- и PowerShell-версии трояна KopiLuwak. Эти образцы вредоносной программы активно использовались в кибератаках с начала этого года.

Атаки начинаются с зараженных установщиков легитимного софта, после чего в дело вступает дроппер, который может установить вредоносную составляющую по любому локальному пути, а также обеспечить ее регулярный запуск — для этого в системе создается задача, которая запускается каждые 30 минут.

Сам троян может как загружать файлы на атакованный компьютер, так и выкачивать любые файлы с компьютера на сервер злоумышленников. Само собой, вредонос способен получать команды от C&C-сервера.

PowerShell-версия вредоносной программы, помимо всех вышеописанных возможностей, также способна снимать скриншоты.

«Вредоносная программа использует системный реестр Windows для хранения зашифрованных данных, которые впоследствии используются, чтобы минимизировать шанс детектирования на компьютере жертвы», — пишут эксперты «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

Компания «ИТ-Экспертиза» представила новый релиз системы САКУРА версии 2.36. В нём расширена поддержка платформ, улучшена работа с VPN, добавлены новые отчёты и повышена производительность.

Что нового:

  • Для всех поддерживаемых ОС теперь доступны дистрибутивы Агента САКУРА как для архитектуры x86, так и для ARM.
  • В модуле учёта рабочего времени появился отчёт «Работа пользователей по дням» — для анализа активности сотрудников по датам.
  • Расширены возможности интеграции с VPN-сервисами:
    • В CheckPoint теперь можно использовать второй фактор от САКУРА и работать без привязки к Active Directory.
    • В решениях от АМИКОН появилась возможность задавать произвольные коды ответов для настройки доступа.
  • В Astra Linux реализована цифровая подпись агента — это сделано для работы в замкнутых средах (ЗПС).
  • Улучшена защита компонентов ПК ИБ и агента от модификаций.
  • Повышена гибкость синхронизации с Active Directory — добавлены фильтры по группам и пользователям.

Оптимизация и ускорение:

  • Переработан механизм получения VPN-пользователя из сертификатов — стало надёжнее и быстрее.
  • Ускорена работа проверок с типами «Сетевой доступ» и «Актуальность обновлений ОС».
  • Сценарии действия на рабочих местах теперь исполняются быстрее.
  • При старте Агента снижена нагрузка на систему — доработана логика применения настроек по умолчанию.
  • Меньше сетевого трафика: оптимизирован способ получения настроек с сервера.
  • Для macOS уменьшено количество запросов к ОС.
  • Улучшена работа с пуш-уведомлениями в мобильном приложении.

В релиз также вошли исправления ошибок, обнаруженных в предыдущих версиях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru