ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET.

По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.

По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг.

В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно.

Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции, стартовавшие около шести лет назад. Их незаметные действия в цифровом пространстве затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.

В опубликованном ESET исследовании эксперты подробно разобрали сложные атаки группы, скрытые практически ото всех. Из-за грамотной маскировки сотрудники антивирусной компании присвоили кампании Cozy Bear имя Operation Ghost.

Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года.

В кампаниях Cozy Bear были задействованы новые семейства вредоносных программ: PolyglotDuke, RegDuke, FatDuke, и LiteDuke. Также встречался ранее уже упоминавшийся бэкдор MiniDuke.

В ходе расследования сотрудники ESET вышли на ранее неизвестный бэкдор третьей стадии, получивший имя LiteDuke. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве.

Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Siemens устранил 17 дыр в системе управления производством энергии

Positive Technologies помогла Siemens устранить опасные уязвимости в системе управления производством электроэнергии. Уязвимости были обнаружены в двух компонентах SPPA-T3000 — в сервере приложений и сервере миграции.

В коде сервера приложений было найдено семь уязвимостей. Три из них позволяют выполнить произвольный код в системе. В первом случае это возможно благодаря использованию незащищенного сервиса Remote Method Invocation (RMI), причем для эксплуатации уязвимости аутентификация не требуется. Другая возможность выявлена в сервисе Java Management Extensions (JMX), запущенном на сервере приложений. Выполнить код в системе позволяет и наличие в системе метода, доступного через удаленный вызов процедур (RPC-метода), предназначенного для администрирования и не требующего аутентификации.

Еще три уязвимости сервера приложений связаны с недостатком аутентификации некоторых сервисов, который позволяет остановить некоторые запущенные внутри системы контейнеры и вызвать отказ в обслуживании сервера. Последняя уязвимость позволяет загружать произвольные файлы без какой-либо авторизации.

Другие десять уязвимостей обнаружены в сервере миграции MS-3000. В их числе две возможности удаленного чтения и записи произвольных файлов. Так, например, злоумышленник может прочитать файл /etc/shadow, содержащий зашифрованные пароли пользователей, и попробовать подобрать пароль.

Также выявлены множественные недостатки безопасности типа «переполнение буфера на куче». Их эксплуатация может, среди прочего, привести к отказу сервера миграции.

«Эксплуатация некоторых уязвимостей может позволить злоумышленнику выполнить произвольный код на сервере приложений (одном из важнейших компонентов системы SPPA-T3000), получить контроль над технологическим процессом и нарушить его. Это грозит прекращением выработки электроэнергии и аварийными ситуациями на ТЭС или ГЭС — там, где установлена уязвимая система», — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.

Пользователям рекомендуется установить последнюю версию SPPA-T3000, в которой устранены обнаруженные уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru