Кибершпионы Cloud Atlas используют новый полиморфный вредонос

Кибершпионы Cloud Atlas используют новый полиморфный вредонос

Хакерская группа Cloud Atlas продолжает операции кибершпионажа. При этом преступники совершенствуют свои методы — в ходе недавних атак кибершпионы использовали новую полиморфную вредоносную программу.

Первыми на активность группы Cloud Atlas (она же Inception) обратили внимание специалисты «Лаборатории Касперского» в далеком 2014 году. Преступники атаковали правительства, исследовательские организации и дипломатов.

В основном жертвы Cloud Atlas находились в России, но также шпионы атаковали цели в Казахстане, Белоруссии, Индии и Чехии. Россия, кстати, до сих пор остаётся основной страной для атак киберпреступников.

В этот раз госучреждения стали главными целями шпионов. Помимо них, хакерская группа не пожалела религиозные организации и аэрокосмическую сферу. По словам «Лаборатории Касперского», атаки также были зафиксированы в Украине, Турции, Кыргызстане и Португалии.

Кроме того, исследователи антивирусной компании отметили, что с апреля 2019 года Cloud Atlas используют в своих атаках новую вредоносную программу. «Лаборатория Касперского» отслеживает ее под именем VBShower.

У VBShower есть своя особенность — это полиморфный зловред. На деле это значит, что в каждой отдельной операции у вредоноса будет уникальный код. Это затрудняет обнаружение VBShower различными средствами защиты.

На данный момент непонятно, кто именно стоит за Cloud Atlas, но исследователи «Лаборатории Касперского» утверждают, что преступники говорят на русском. Тем не менее нельзя сделать вывод о причастности правительства к этим атакам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft предупредила о новом загрузчике, атакующем авиацию

Microsoft предупредила о киберкампании, в ходе которой злоумышленники атакуют целевым фишингом аэрокосмические и туристические организации. Интересной особенностью этих атак является использование нового загрузчика, доставляющего на компьютеры жертв трояны (RAT).

По словам Microsoft, наблюдавшей за активностью преступников последние несколько месяцев, вредоносная кампания весьма динамична. В качестве приманки используются PDF-документы, которые якобы напрямую связаны с деятельностью организаций аэрокосмического, туристического и промышленного секторов.

Как выяснили в ходе наблюдения специалисты, конечной целью злоумышленников была кража важных данных из скомпрометированных устройств. Для этого как раз используются RAT-вредоносы, способные фиксировать нажатия клавиш (кейлогер) и красть пароли сотрудников.

Помимо этого, операторы троянов получают возможность снимать скриншоты, записывать видео при помощи веб-камеры, мониторить буфер обмена и браузер, анализировать информацию о системе. Все сведения передаются через SMTP-порт 587.

Так выглядит пример фишингового письма:

 

Новый загрузчик получил имя «Snip3» (классификация Morphisec), именно он отвечает за установку в систему следующих вредоносов: Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT. Первым шагом в дело включаются VBS-файлы, которые по цепочке привлекают скрипт PowerShell.

При этом Snip3 способен вычислять присутствие песочницы или виртуальной среды, что позволяет ему препятствовать детектированию и анализу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru