Хакеры по найму разработали сложный Windows-бэкдор

Хакеры по найму разработали сложный Windows-бэкдор

Хакеры по найму разработали сложный Windows-бэкдор

Исследователи из «Лаборатории Касперского» обнаружили PowerShell-вредонос для Windows, ранее не упоминавшийся в отчётах экспертов. Зловреду присвоили имя PowerPepper, а разработала его группа хакеров по найму — DeathStalker.

В прошлом DeathStalker ещё называли Deceptikons, активность этой группировки стартовала приблизительно в 2012 году. Как правило, эти злоумышленники используют целый набор различных вредоносных программ и сложные цепочки их распространения.

DeathStalker делает всё возможное, чтобы деятельность вредоносов оставалась незамеченной и обходила все имеющиеся защитные меры. Среди целей кибергруппы встречаются организации из разных уголков мира, а о подоплёке её атак порой остаётся лишь догадываться.

Впервые «Лаборатория Касперского» наткнулась на новый образец вредоноса PowerPepper в мае 2020 года, с тех пор авторы постоянно дополняют и улучшают своё детище. В сущности, это довольно сложный бэкдор, позволяющий операторам выполнять шелл-команды удалённо — с помощью командного сервера (C2).

Новые версии зловреда вполне могут отслеживать движения мыши, фильтровать MAC-адреса жертв и использовать другие средства противодействия анализу со стороны специалистов в области кибербезопасности.

 

Специалисты «Лаборатории Касперского» также отметили, что цепочка доставки PowerPepper немного видоизменялась в период с июля по ноябрь 2020 года. Однако менялись лишь имена вредоносных файлов, ссылки и частично — код, а сама логика распространения оставалось неизменной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bitdefender усиливает защиту почты: покупает Mesh Security

Bitdefender готовится усилить свою защиту от киберугроз — компания объявила о планах приобрести Mesh Security, разработчика решений для безопасности электронной почты. Это значит, что теперь технологии Mesh будут встроены в флагманские платформы Bitdefender: GravityZone XDR и MDR-сервисы.

Сделка пока не закрыта — нужны финальные согласования и одобрения регуляторов. Но уже ясно: Bitdefender нацелился закрыть одну из главных болевых точек в безопасности — электронную почту.

Напомним, по отчёту ФБР за 2024 год, бизнес потерял почти $2,8 млрд из-за атак BEC (Business Email Compromise). И это не считая фишинга и прочих трюков с письмами.

Mesh была основана в 2020 году и поддерживается инвесторами Elkstone и Enterprise Ireland. Компания делает ставку на двойной подход: защита на периметре через почтовый шлюз и глубинный контроль уже внутри почтового ящика через API. Такой метод помогает распознавать атаки даже на поздних этапах и обогащает глобальную систему анализа угроз Bitdefender.

Отдельный плюс — решение Mesh «заточено» под MSP (поставщиков управляемых сервисов). Управление несколькими клиентами, автоматическое применение политик, круглосуточная защита и минимум ручной работы — всё это делает продукт особенно удобным для партнёров Bitdefender, которых уже больше 41 тысячи по всему миру.

«Это стратегический шаг. С Mesh мы усилим нашу платформу GravityZone и MDR-услуги, чтобы ещё эффективнее бороться с угрозами, приходящими по почте», — отметил Андрей Флореску, президент Bitdefender Business Solutions Group. — «Команда Mesh сильна в технологиях и разделяет наш подход: практичная защита, которая реально работает».

Гендиректор Mesh Брайан Бирн тоже в предвкушении:

«Это начало чего-то большего. Мы всегда делали надёжную и удобную почтовую защиту — Bitdefender думает так же. Вместе мы сможем защитить ещё больше организаций».

Условия сделки не раскрываются, но уже понятно: это важный шаг для обеих компаний и очередной сигнал — битва с фишингом, BEC и прочими почтовыми угрозами выходит на новый уровень.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru