Группировка Fancy Bear вернулась с новым необычным бэкдором

Группировка Fancy Bear вернулась с новым необычным бэкдором

Группировка Fancy Bear вернулась с новым необычным бэкдором

Свежие атаки киберпреступной группировки Fancy Bear продемонстрировали, что злоумышленники используют обновлённый набор инструментов, среди которых есть бэкдор, написанный на новом языке. Последнюю вредоносную кампанию Fancy Bear обнаружили эксперты ESET.

Fancy Bear также известна под именами APT28, Sednit, Sofacy и Strontium, ее принято считать спонсируемой правительством группой, занимающейся целевыми кибератаками.

Ранее жертвами этой группировки становились: всемирное антидопинговое агентство WADA, Национальный комитет Демократической партии США, украинские военные и различные государственные организации.

Западные эксперты считают, что за Fancy Bear стоит правительство России, а сама группировка активна с 2004 года. При этом исследователи отмечают, что участники группы постоянно совершенствуют кибероружие в своём арсенале.

В ходе последних атак, о которых сообщили специалисты ESET, Fancy Bear пытались взломать системы министерств иностранных дел и различных посольств, располагающихся в Европе и Азии. Начиналось все по традиции с фишинговых писем, содержащих вредоносные пейлоады. Однако жемчужиной этих атак стал новый бэкдор.

Злоумышленники воспользовались новым языком — Nim, разработанным для сочетания достоинств Python, Ada и Modula. Исполняемые файлы Nim поддерживают все основные платформы: Microsoft Windows, Linux и macOS.

В общей сложности в каждой атаке Fancy Bear использует шесть модулей, а завершающим этапом в систему устанавливается бэкдор Golang. Вредонос собирает информацию о заражённом хосте и в течение первых нескольких минут снимает скриншоты каждые 35 секунд. Все эти данные и файлы отравляются на командный сервер — C&C.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru