Эксперты Kaspersky вышли на новый кастомный бэкдор APT-группы

Эксперты Kaspersky вышли на новый кастомный бэкдор APT-группы

Специалисты антивирусной компании «Лаборатория Касперского» зафиксировали новый бэкдор Titanium, используемый в реальных атаках киберпреступной группы Platinum. Эта вредоносная программа задействует сложные техники обхода детектирования.

О группировке Platinum впервые стало известно в 2016 году, когда на неё вышли сотрудники Microsoft. По словам американского техногиганта, группа ведёт свою деятельность как минимум с 2009 года.

На счету этих преступников атаки целевого фишинга на ряд провайдеров, государственных организаций, разведывательных служб и оборонительных структур. Судя по всему, злоумышленники совершенно не заинтересованы в деньгах.

В июне 2018 года эксперты «Лаборатории Касперского» расследовали атаки на государственные и военные структуры, расположенные на юге Азии. Эта кампания получила имя EasternRoppels, в ходе атак группа Platinum использовала стеганографию для сокрытия связи с командным сервером C&C.

Исследователи по праву считают Platinum одной из самых сложных киберпреступных групп. А теперь ещё в руках злоумышленников появился новый бэкдор Titanium, который пытается скрыть свою деятельность на каждом этапе заражения. Зловред маскируется под общеизвестные программы.

«В ходе изучения активности Platinum мы вышли на новый бэкдор, получивший имя Titanium (в честь пароля от одного из самораспаковывающихся архивов). Titanium представляет собой заключительный этап последовательности загрузок и установок вредоносного содержимого» — пишет «Лаборатория Касперского» в отчёте.

«На каждом этапе пенетрации зловред маскируется под стандартный софт: защитные программы, инструменты для записи звука или создания DVD и тому подобное».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru