ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

ESET: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET.

По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.

По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг.

В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно.

Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции, стартовавшие около шести лет назад. Их незаметные действия в цифровом пространстве затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.

В опубликованном ESET исследовании эксперты подробно разобрали сложные атаки группы, скрытые практически ото всех. Из-за грамотной маскировки сотрудники антивирусной компании присвоили кампании Cozy Bear имя Operation Ghost.

Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года.

В кампаниях Cozy Bear были задействованы новые семейства вредоносных программ: PolyglotDuke, RegDuke, FatDuke, и LiteDuke. Также встречался ранее уже упоминавшийся бэкдор MiniDuke.

В ходе расследования сотрудники ESET вышли на ранее неизвестный бэкдор третьей стадии, получивший имя LiteDuke. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве.

Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно уберёт VBScript из Windows 11 к 2027 году

Microsoft решила окончательно попрощаться с VBScript — скриптовым языком, который компания создала ещё в 1996 году. Формально его развитие свернули в 2008-м, но поддержка в Windows оставалась, и многие организации продолжали использовать его для автоматизации.

Теперь же корпорация объявила: к 2027 году VBScript будет полностью удалён из Windows 11.

Для большинства пользователей это событие пройдёт незаметно. Но в корпоративной среде могут возникнуть сложности: многие решения до сих пор завязаны на VBA-макросы, которые подключают внешние *.vbs-файлы или библиотеки с функциями VBScript. После «пенсии» языка такие сценарии перестанут работать.

Чтобы не обрушить инфраструктуру в один момент, Microsoft пошла по пути постепенного отказа. Сейчас VBScript уже отключён по умолчанию, но при желании его можно установить вручную через системные настройки.

Однако после 2027 года опция исчезнет полностью, и вернуть поддержку будет невозможно.

Иными словами, компании, которые ещё зависят от VBScript, получили несколько лет на то, чтобы переписать свои решения и перейти на другие средства автоматизации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru