Каждый десятый субъект КИИ в России заражён вредоносной программой

Каждый десятый субъект КИИ в России заражён вредоносной программой

Специалисты центра мониторинга и противодействия кибератакам Solar JSOC, принадлежащего компании «Ростелеком-Солар», представили интересную статистику по киберинцидентам на территории России. Оказалось, что каждый десятый российский субъект критической информационной инфраструктуры (КИИ) уже пострадал от вредоносных программ различного типа.

Печальнее всего выглядит статистика по уязвимостям в объектах КИИ. Некоторые организации умудряются не закрывать бреши, информация о которых прошла ещё десять лет назад. Благодаря таким непропатченным дырам даже низкоквалифицированные киберпреступники могут проникнуть во многие критически важные инфраструктуры.

Запуск сети сенсоров и ханипотов (honeypots, ловушек) «Ростелеком» помог выявить наибольшую активность четырёх видов вредоносных программ: Glupteba, PonyStealer, Trojan-Spy.Win32.Windigo и NjRAT.

Glupteba, например, «прославился» кражей данных и добычей криптовалюты; PonyStealer — ботнет, которому уже десять лет отроду; Trojan-Spy.Win32.Windigo предназначен для рассылки спама; NjRAT открывает злоумышленникам возможность для удалённого администрирования.

Также специалисты Solar JSOC обращают внимание на проблему защиты периметра: многие компании допускают наличие старых, но всё ещё актуальных уязвимостей. Причину исследователи видят в том, что сам процесс обновления софта отсутствует в 90% организаций. Таким образом, средний период обновления составляет более 42 дней.

Пандемия коронавирусной инфекции COVID-19 добавила негативной статистики, поскольку сейчас наблюдается гораздо больше АСУ ТП, доступных из Сети. Как отметили эксперты, за последний год их число увеличилось на 60%.

Директор департамента организации работ с заказчиками компании «Газинформсервис» Роман Пустарнаков рассказал об уязвимости объектов КИИ в России:

«На сегодняшний день обеспечение кибербезопасности объектов КИИ в России развивается. ФЗ-187, безусловно, поспособствовал улучшению положения дел, и как минимум заставил сфокусировать внимание на проблеме, но не решил ее.

Для улучшения защищенности КИИ самим организациям необходимо вести непрерывную работу по обеспечению безопасности, например, регулярно производить мониторинг сетевой активности и проверку надежности защиты от вторжений.

Важно понимать, что административная ответственность за несоответствие требованиям регулятора – это далеко не единственная неприятность, которая может быть у организаций. Незащищенность КИИ может привести к более серьезным последствиям, таким как полная или частичная остановка производства».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Windows-троян Grandoreiro вернулся с прицелом на 1500 банков в 60 странах

Через два месяца после разгромной акции правоохраны операторы трояна Grandoreiro возобновили атаки. Новый список целей зловреда включает приложения более 1500 банков, работающих в 60 странах.

Банковский троян Grandoreiro вначале распространялся только на территории Латинской Америки, затем объявился также в Португалии и Испании. Дальнейшее расширение географии, по всей видимости, вызвано попыткой бразильских властей ликвидировать инфраструктуру Windows-вредоноса в минувшем январе.

В IBM X-Force проанализировали обнаруженные в марте образцы агрессивного банкера и обнаружили, что вредоноса значительно усовершенствовали. Вирусописатели усложнили расшифровку строк кода, переработали DGA-генератор доменов, используемый для связи с C2 (он теперь выдает больше десятка вариантов в сутки), и добавили возможность дальнейшего распространения инфекции через Microsoft Outlook.

 

Атаки, как и прежде, начинаются с поддельного письма с вредоносной ссылкой. Сообщения написаны от имени местного госоргана (чаще всего налоговой службы), загружаемый по URL файл замаскирован под инвойс или другой неоплаченный счет.

Доставка целевого зловреда при этом осуществляется в несколько этапов. После клика по ссылке отрабатывает редирект на изображение с PDF-иконкой, затем на машину загружается ZIP весом более 100 Мбайт с кастомным лоадером Grandoreiro (размер архивного файла умышленно раздут в попытке обхода антивирусов).

Загрузчик при запуске проверяет окружение на наличие песочниц, собирает информацию о зараженном хосте, отправляет ее на C2-сервер и ждет дальнейших инструкций. Если жертва находится в России, Чехии, Польше или использует Windows 7 на территории США, дальнейшее выполнение программы прекращается; в противном случае на машину загружается целевой банкер.

Список команд, поддерживаемых Grandoreiro, разнообразен. Вредонос умеет открывать удаленный доступ к системе, выполнять операции с файлами, включать особые режимы. В частности, ему придан новый модуль для сбора данных из Outlook и рассылки вредоносного спама с аккаунта жертвы.

Взаимодействие с локальным клиентом Microsoft Outlook осуществляется с использованием Outlook Security Manager — софта для создания дополнений. Такой трюк позволяет обмануть охранника Outlook Object Model Guard, выводящего предупреждения при попытках доступа к защищенным объектам.

Новый модуль, видимо, часто пускается в ход: эксперты фиксируют большие объемы почтового спама, генерируемого Grandoreiro.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru