Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вариант вредоносной программы COMpfun, контролирующей заражённый компьютер с помощью кодов состояния HTTP. Принято считать, что за атаками COMpfun стоит российская правительственная кибергруппировка Turla.

Впервые этот вредонос попал в поле зрения исследователей в ноябре. Киберпреступники используют COMpfun в операциях кибершпионажа против дипломатических представительств в странах Европы.

Как объясняют эксперты, не раз столкнувшиеся с атаками Turla, киберпреступная группировка любит использовать нестандартные методы установки вредоносных программ, которые помогают маскировать шпионские кампании.

В последних атаках, по словам экспертов «Лаборатории Касперского», Turla прибегла к новому подходу: используемая в атаках вредоносная программа получает инструкции от командного центра (C&C) в виде кодов состояния HTTP.

Именно таким образом действует зловред COMpfun, который на деле представляет собой классический троян удалённого доступа (RAT). Обосновавшись в системе жертвы, COMpfun может собирать информацию о компьютере, фиксировать нажатия клавиш и снимать скриншоты рабочего стола.

Помимо этого, киберпреступники оснастили COMpfun ещё двумя нововведениями. Во-первых, вредоносная программа теперь мониторит подключение USB-устройств к заражённому компьютеру — это помогает распространять зловред и на другие устройства.

Во-вторых, злоумышленники переработали принцип взаимодействия с командным сервером. Чтобы скрыть отправляемые вредоносу команды, операторы Turla разработали собственный протокол, использующий коды состояния HTTP.

Например, если сервер отвечает COMpfun сначала кодом 402, а затем — 200, вредонос загрузит все собранные данные на сервер злоумышленников. С частичным списком команд можно ознакомиться ниже:

 

Жара пришла — фишинг включился: россиян атакуют установщики кондиционеров

Раннее наступление жары привело к росту спроса на кондиционеры. Число заявок на покупку и установку такого оборудования выросло примерно на четверть по сравнению с прошлым годом. Этим активно пользуются мошенники, организуя фишинговые атаки для кражи личных и платёжных данных, а также аккаунтов в различных сервисах.

Об усилении активности злоумышленников на фоне повышенного спроса на кондиционеры пишут «Известия».

Как предупредил в комментарии изданию ведущий инженер-аналитик Аналитического центра кибербезопасности компании «Газинформсервис» Максим Федосенко, мошенники используют тот факт, что из-за высокого спроса на монтаж оборудования образуются очереди. Аферисты обещают установить кондиционер буквально за день и при этом предлагают «выгодные скидки».

Ведущий эксперт по сетевым угрозам и web-разработчик компании «Код Безопасности» Константин Горбунов отметил, что злоумышленники пользуются готовностью клиентов оставлять данные на непроверенных сайтах ради более быстрой установки оборудования. Киберпреступники оперативно создают поддельные лендинги под сезонные «акции», собирают там персональные данные и сведения из документов, а затем используют их для взлома аккаунтов на Госуслугах и других сервисах.

Ранее, как напомнил эксперт, были широко распространены схемы социальной инженерии с перехватом кодов из СМС-сообщений. Кроме того, злоумышленники уже распространяли вредоносные приложения под видом систем управления кондиционерами, и подобные атаки могут повториться.

Эксперт по кибербезопасности Angara Security Никита Киреев обратил внимание, что кондиционеры могут стать «слабым звеном» для проникновения злоумышленников в системы умного дома или интеллектуального здания. Подобные атаки могут быть направлены не только против частных пользователей, но и против бизнеса.

«Малый бизнес — кафе, офисы, магазины — активно использует мощные промышленные сплит-системы, а выход из строя системы кондиционирования может привести к потере клиентов из-за жары или к сбоям оборудования серверной», – предупредил Никита Киреев.

В пресс-службе сервиса «Защитник» от МТС отметили, что помимо классического фишинга мошенники могут использовать и тактику обратного звонка. В этом случае злоумышленники оставляют номер телефона, а потенциальная жертва сама инициирует звонок, что помогает обходить антифрод-системы.

«Мошенники звонят от имени частных компаний и предлагают установку кондиционеров по особо выгодной цене, а также размещают фишинговые объявления об установке или обслуживании кондиционеров, по которым потенциальная жертва сама связывается со злоумышленниками», – сообщили в сервисе.

По прогнозу «Защитника», в дальнейшем возможна и волна атак от имени управляющих компаний, якобы собирающих средства на общедомовое климатическое оборудование. Наиболее вероятным сценарием в таких случаях станет фишинг.

Аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании «Эфшесть»/F6 Евгений Егоров также предупредил о риске массового появления фиктивных интернет-магазинов климатического оборудования. Злоумышленники будут привлекать покупателей низкими ценами, а их целью станет получение предоплаты и платёжных данных.

Чтобы снизить риск стать жертвой мошенников, Никита Киреев рекомендует придерживаться трёх ключевых правил: проверять исполнителя, оформлять письменный договор и использовать безопасные способы оплаты. Обращаться стоит только в проверенные компании с хорошей репутацией.

«Важно сохранять бдительность на сайтах с досками объявлений, чтобы не столкнуться с фальшивыми предложениями о продаже техники или услуг по установке. Следует проверять отзывы о продавце, дату регистрации аккаунта и не переходить для общения в сторонние мессенджеры. Также рекомендуется использовать надёжные защитные решения, которые предупреждают о переходе на фишинговые или скам-ресурсы», – советует эксперт по кибербезопасности «Лаборатории Касперского» Ольга Алтухова.

RSS: Новости на портале Anti-Malware.ru