Microsoft рассказала о трёх новых вредоносах, атаковавших SolarWinds

Microsoft рассказала о трёх новых вредоносах, атаковавших SolarWinds

Microsoft рассказала о трёх новых вредоносах, атаковавших SolarWinds

Специалисты Microsoft раскрыли информацию ещё о трёх семействах вредоносных программ, принимавших участие в недавней кибероперации против компании SolarWinds. По словам исследователей, злоумышленники использовали эти зловреды на втором этапе заражения сетей поставщика софта.

Команда Microsoft Threat Intelligence Center (MSTIC) уже дала имя хорошо подготовленной киберпреступной группировке, организовавшей целевые атаки на SolarWinds. Её назвали Nobelium. Теперь эксперты выявили ещё три вредоноса, которыми пользовались атакующие: GoldMax, Sibot и GoldFinder.

Как отметили в Microsoft, Nobelium задействовала эти три программы в ходе последней ступени атаки, то есть где-то между августом и сентябрём 2020 года. Однако исследователи также не исключают, что GoldMax, Sibot и GoldFinder могли попасть в системы SolarWinds и в июне.

«Обнаруженные образцы вредоносов использовались не только для укрепления в системах жертвы, но и для последующей активности, включающей даже уход от детектирования во время реагирования на киберинцидент», — пишет Microsoft.

GoldMax представляет собой вредоносную программу, написанную на языке Go. Она выступала в качестве C&C-бэкдора, который помогал скрыть злонамеренную активность и избежать детектирования. Помимо этого, вредонос был оснащён генератором, маскировавшим вредоносный трафик под легитимный.

Sibot, написанный на VBScript, использовался для укрепления в системе атакованной компании и мог загружать дополнительные пейлоады. GoldFinder также оказался Go-зловредом, помогавшим преступникам обнаружить серверы и редиректоры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд Иркутска рассмотрит дело о взломе 101 аккаунта Telegram для продажи

В Иркутске будут судить 22-летнего местного жителя, обвиняемого в систематической краже учетных данных Telegram у россиян с целью продажи. Подозреваемый задержан, с него пока взята подписка о невыезде.

Следствие установило, что в период с февраля 2023 года по октябрь 2024-го молодой человек через фишинг получил доступ к 101 телеграм-аккаунту жителей Алтайского края.

Для сбора учеток был создан сайт, имитирующий музыкальный сервис крупнейшей соцсети рунета. Ссылка на фейк с обещанием бесплатной годовой подписки публиковалась в профильном интернет-сообществе.

Претендентам предлагали авторизоваться через Telegram. Введенные в фишинговую форму данные выставлялись на продажу по цене от 250 до 400 рублей и впоследствии использовались для реализации мошеннических схем.

Одна из потерпевших, 32-летняя жительница Барнаула, невольно подставила свою подругу. Откликнувшись на просьбу одолжить денег, разосланную мошенниками от имени жертвы взлома, та перевела им 8 тыс. рублей.

Уголовное дело было возбуждено по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, до четырех лет лишения свободы). При обыске у задержанного был изъят ноутбук с уликами; отрицать свою вину он не стал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru