Группировка Turla атакует армянские сайты и использует новый бэкдор

Группировка Turla атакует армянские сайты и использует новый бэкдор

Группировка Turla атакует армянские сайты и использует новый бэкдор

Киберпреступная группировка Turla, операции которой эксперты связывают с Россией, использует новые инструменты, ранее не зафиксированные ни в одной атаке. Одним из этих инструментов стал вредоносный загрузчик, вторым — специальный бэкдор, с помощью которого злоумышленники проводят атаки вида «watering hole».

Чтобы добраться до целей, Turla взломала по меньшей мере четыре веб-сайта, два из которых принадлежат властям Армении. Специалисты убеждены, что группировка охотится за чиновниками и другими политическими деятелями.

Новый загрузчик, участвующий в последних атаках, представляет собой .NET-вредонос. Исследователи присвоили ему имя NetFlash. Второй инструмент (бэкдор) написан на Python, поэтому он получил соответствующее название — PyFlash. Составная часть «Flash» в именах зловредов обусловлена способом их распространения.

Бэкдор и загрузчик доставляются жертвам посредством фейковых обновлений для Adobe Flash. Чтобы убедить цель установить такие «апдейты», злоумышленники выводят специальные уведомления, утверждающие, что установленный софт устарел и нуждается в обновлении.

Таким способом Turla удалось взломать как минимум четыре сайта:

  • armconsul[.]ru — консульский отдел посольства Армении в России.
  • mnp.nkr[.]am — Министерство природных ресурсов и экологии Республики Арцах.
  • aiisa[.]am — Институт международных отношений и безопасности Армении.
  • adgf[.]am — Фонд гарантирования возмещения вкладов Армении.

Как только киберпреступники получили доступ к взломанным сайтам, на их веб-страницах разместили вредоносный JavaScript-код, загружаемый из стороннего ресурса — skategirlchina[.]com. Этот код предназначался для снятия цифрового отпечатка браузера посетителя.

Любой зашедший на взломанный ресурс пользователь получал постоянный файл cookie, с помощью которого киберпреступники отслеживали его перемещение по скомпрометированным сайтам.

Специалисты антивирусной компании ESET, изучившие недавние атаки Turla, пришли к выводу, что хакеры очень тщательно выбирали своих жертв. В результате до второй ступени доходил лишь небольшой процент атакованных пользователей.

Под видом «Фитнес помощника» в Telegram распространяют Android-зловреды

Компания F6 выявила новую кампанию по распространению мобильных вредоносных приложений. Для этого злоумышленники создают поддельные телеграм-каналы брендов спортивной одежды, через которые распространяют APK-файлы с зловредами.

О новой вредоносной кампании сообщили специалисты F6. Обнаруженный Android-зловред называется «Фитнес помощник» и позиционируется как приложение для подсчёта калорий.

«Аналитики зафиксировали активность поддельного телеграм-канала с 5,5 тыс. подписчиков, который практически идентичен официальному каналу бренда спортивной одежды и куда дублировались сообщения из легитимного канала. На поддельном ресурсе под видом приложения „Фитнес помощник“ для подсчёта калорий предлагается скачать APK-файл, в котором скрыто вредоносное приложение для Android», — пояснили в F6.

Зловред также обнаружили на ряде других каналов-двойников, посвящённых здоровому образу жизни. Кроме того, там были выявлены неактивные боты по продаже слотов на популярные в России марафоны.

Распространяемое злоумышленниками приложение собирает данные с устройств, включая уведомления и СМС-сообщения. Это позволяет атакующим получать доступ в том числе к банковским приложениям.

Как отметил ведущий аналитик F6 Digital Risk Protection Евгений Егоров, маскировка под известные бренды остаётся одним из самых простых и надёжных способов распространения фишинговых ссылок и вредоносных приложений. При этом злоумышленники сознательно выбирают ресурсы не самой массовой тематики, где аудитория меньше ожидает столкнуться с киберугрозами.

В компании напомнили о необходимости соблюдать базовые правила кибергигиены: не переходить по ссылкам на неизвестные ресурсы, не устанавливать приложения из сомнительных источников и внимательно проверять системные разрешения при установке.

Злоумышленники уже не впервые пытаются распространять зловреды под видом легитимных приложений. Так, в ноябре прошлого года была зафиксирована массовая кампания по навязыванию вредоносных приложений, маскировавшихся под антирадары и сервисы предупреждения о дорожных камерах. Для их продвижения тогда также использовались телеграм-каналы автомобильной тематики.

RSS: Новости на портале Anti-Malware.ru