Kaspersky нашла связь Sunburst с бэкдором российской кибергруппы Turla

Kaspersky нашла связь Sunburst с бэкдором российской кибергруппы Turla

Специалисты антивирусной компании «Лаборатория Касперского» нашли сходство бэкдора Sunburst, который использовался в атаке на SolarWinds, с другим .NET-бэкдором — Kazuar, связанным с российской киберпреступной группой Turla.

Группа Turla (также носит имена VENOMOUS BEAR и Waterbug) занимается чётко скоординированными кампаниями кибершпионажа, в ходе которых её участники крадут конфиденциальную информацию.

Специалисты утверждают, что Turla проводит операции с 1996 года, её главными жертвами якобы становились Пентагон, НАСА, Центральное командование Вооружённых сил США и Министерство иностранных дел Финляндии.

Один из инструментов этой киберпреступной группировки — вредоносная программа Kazuar. По словам «Лаборатории Касперского», этот зловред имеет те же функции, что и бэкдор, стоящий за взломом SolarWinds. Напомним, что исследователи приписывают эту атаку группе UNC2452 (другое имя — DarkHalo). Таким образом, Kaspersky отчасти подтверждает слова ФБР, АНБ США и CISA, которые на днях обвинили российскую группировку во взломе SolarWinds.

Образцы бэкдора Kazuar впервые попали в руки экспертов в феврале 2020 года, а вот Sunburst, постоянно совершенствуясь, оказался в поле зрения в ноябре 2020 года. Общие функции Kazuar и Sunburst включают, например, алгоритм, который используется для генерации уникальных идентификаторов жертв.

Специалисты «Лаборатории Касперского» подчеркнули, что функции двух вредоносов не на 100% идентичны. Между этими бэкдорами и их авторами определённо есть некая связь, но вот какая именно — непонятно на данном этапе.

Однако при этом исследователи не исключают, что создатели Sunburst могли специально поместить в код своего бэкдора схожести с Kazuar, чтобы запутать и пустить по ложному следу аналитиков и агентов спецслужб.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной.

Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием.

После получения доступа аферисты от имени жертвы регистрируются на сервисе МФО, оформляют кредит и быстро обналичивают деньги. Жертве остаются долговые обязательства с высокими процентными ставками, а ее персональные данные (с «Госуслуг») могут впоследствии использоваться для реализации других мошеннических схем.

«Ни в коем случае нельзя сообщать код подтверждения доступа из СМС-сообщений или вводить логин и пароль где бы то ни было по указанию неизвестных лиц, — предупреждает Станислав Кузнецов, заместитель Председателя Правления Сбербанка. — Верный признак мошенничества, если неизвестные представляются сотрудниками правоохранительных органов или банков и по видеосвязи предъявляют удостоверения или другие "подтверждающие" документы. Если мошенники всё-таки завладели вашим личным кабинетом, постарайтесь как можно быстрее восстановить доступ к нему».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru