Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Киберпреступная группа APT24, деятельность которой связывают с иранским правительством, продолжает свои кампании шпионажа. Теперь злоумышленники используют LinkedIn для распространения вредоносной программы.

По словам специалистов FireEye, преступники представляются исследователем из Кембриджа и просят жертв вступить в их группу. Вместе с этим пользователям отправляется вредоносный xls-файл.

«В конце июня исследователи FireEye обнаружили фишинговую кампанию APT34. Мы выделили три основных отличия этой кибероперации», — говорится в отчете FireEye.

«Во-первых, злоумышленники представляются специалистами Кембриджа, чтобы завоевать доверие пользователей. Во-вторых, для доставки вредоносных документов используется деловая соцсеть LinkedIn. В-третьих, APT34 добавила в свой арсенал три новые вредоносные программы».

В ходе атак использовался также инструмент Pickpocket, предназначенный для кражи учетных данных из браузеров. Основные цели APT34 были из нефтяной, энергетической и газовой сфер, также преступники атаковали государственные организации.

Вредоносный документ ERFT-Details.xls использовался в качестве дроппера, а приманкой выступала возможность устроиться на работу в команду исследователей Кембриджа.

В конечной фазе на компьютер жертвы устанавливается бэкдор Tonedeaf, который связывается с командным сервером C&C при помощи запросов HTTP GET и POST. Вредонос поддерживает несколько команд, позволяющих собирать системную информацию, загружать и скачивать файлы и выполнять шелл-команды.

Напомним, что группа APT34 также известна под именами OilRig, HelixKitten и Greenbug.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рег.ру запустил идентификацию владельцев сайтов через Госуслуги

Российский регистратор доменов и хостинг-провайдер Рег.ру реализовал новую опцию для клиентов — возможность подтверждения личности через ЕСИА, с помощью верифицированной учетной записи на Госуслугах.

Проходить процедуру идентификации владельцы сайтов в зоне RU обязаны по закону. Ранее с этой целью клиенты Рег.ру использовали СБП, банковские карты, телефонную связь; нововведение призвано повысить удобство и безопасность.

Авторы разработки заверяют, что новая опция обеспечит быстрый и надежный доступ к управлению сайтами, серверами, имейл, хостингом и облачной инфраструктурой.

Идентификация через ЕСИА на Госуслугах доступна без ограничений физлицам – пользователям хостинг-услуг компании (VPS, Рег.облако, виртуальный хостинг, выделенные серверы, и проч.).

«Развитие инструментов идентификации владельцев хостинга является важным шагом по повышению безопасности рунета, отметил директор Рег.ру по вопросам ИБ Сергей Журило. — Последовательные шаги по повышению достоверности данных администраторов хостинга и доменов приведут к значимому снижению использования российской интернет-инфраструктуры для совершения противоправных действий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru