Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вариант вредоносной программы COMpfun, контролирующей заражённый компьютер с помощью кодов состояния HTTP. Принято считать, что за атаками COMpfun стоит российская правительственная кибергруппировка Turla.

Впервые этот вредонос попал в поле зрения исследователей в ноябре. Киберпреступники используют COMpfun в операциях кибершпионажа против дипломатических представительств в странах Европы.

Как объясняют эксперты, не раз столкнувшиеся с атаками Turla, киберпреступная группировка любит использовать нестандартные методы установки вредоносных программ, которые помогают маскировать шпионские кампании.

В последних атаках, по словам экспертов «Лаборатории Касперского», Turla прибегла к новому подходу: используемая в атаках вредоносная программа получает инструкции от командного центра (C&C) в виде кодов состояния HTTP.

Именно таким образом действует зловред COMpfun, который на деле представляет собой классический троян удалённого доступа (RAT). Обосновавшись в системе жертвы, COMpfun может собирать информацию о компьютере, фиксировать нажатия клавиш и снимать скриншоты рабочего стола.

Помимо этого, киберпреступники оснастили COMpfun ещё двумя нововведениями. Во-первых, вредоносная программа теперь мониторит подключение USB-устройств к заражённому компьютеру — это помогает распространять зловред и на другие устройства.

Во-вторых, злоумышленники переработали принцип взаимодействия с командным сервером. Чтобы скрыть отправляемые вредоносу команды, операторы Turla разработали собственный протокол, использующий коды состояния HTTP.

Например, если сервер отвечает COMpfun сначала кодом 402, а затем — 200, вредонос загрузит все собранные данные на сервер злоумышленников. С частичным списком команд можно ознакомиться ниже:

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Арестовано руководство ФКУ Налог-сервис

Басманный суд Москвы арестовал генерального директора ФКУ «Налог-сервис» Романа Филимошина и его заместителя Дмитрия Шалаева. Их подозревают в получении крупной взятки.

ФКУ «Налог-сервис» является инсорсинговой структурой Федеральной налоговой службы. Организация отвечает за информационное обеспечение работы ФНС и её территориальных подразделений, печать и рассылку налоговых уведомлений, обработку отчетности и бухгалтерских документов, функционирование контакт-центров, а также за архивное хранение документов.

Среди крупнейших поставщиков ФКУ «Налог-сервис», как сообщает «Коммерсантъ», числятся крупные ИТ-компании, включая «Рубитех» и «Системный софт». По данным издания, в 2020–2024 годах организация закупила ИТ-оборудование на сумму около 70 млрд рублей.

Источники «Коммерсанта» утверждают, что руководство ФКУ «Налог-сервис» получало взятки от поставщиков в обмен на продолжение сотрудничества. Оба фигуранта занимают свои должности с 2013 года.

Судья Басманного суда Евгения Николаева, как отмечает «Коммерсантъ», рассмотрела ходатайства следствия об аресте Филимошина и Шалаева с разницей в несколько минут и не нашла оснований для отказа в избрании меры пресечения.

Отметим, что 28 апреля Хамовнический суд Москвы приговорил бывшего замглавы Минцифры Максима Паршина к 9 годам лишения свободы за получение взятки. Взяткодатель Александр Моносов по тому же делу получил 8,5 лет колонии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru