Тощий мальчик — новый инструмент кибергруппировки Fancy Bear

Тощий мальчик — новый инструмент кибергруппировки Fancy Bear

Тощий мальчик — новый инструмент кибергруппировки Fancy Bear

Исследователи в области кибербезопасности обнаружили новую вредоносную программу, которой дали имя SkinnyBoy. Согласно описанию специалистов, этот зловред связан с фишинговыми кампаниями киберпреступной группировки APT28 (она же Fancy Bear).

У группы Fancy Bear есть множество альтернативных имён: Sednit, Sofacy, Strontium и PwnStorm. Запад и ряд других стран убеждены в том, что APT28 прямо связана с российскими властями и фактически работает на Кремль.

Вредонос SkinnyBoy преступники якобы использовали в ходе кибератак на военные и государственные структуры в этом году. Судя по всему, зловред выступает в промежуточной стадии атак для сбора информации о жертве.

Собрав все необходимые данные, SkinnyBoy подключается к командному серверу (C2) и загружает с него следующий пейлоад. По словам специалистов компании Cluster25, участники Fancy Bear инициировали кампанию с участием SkinnyBoy в начале марта. Под прицел попали министерства иностранных дел, дипломаты, оборонка и военный сектор.

Большинство жертв оказались из Евросоюза, однако в Cluster25 отметили, что организации США также могли стать объектами в операциях российской киберпреступной группировки.

SkinnyBoy доставляется целям с помощью документа Microsoft Word, снабжённого вредоносным макросом. Этот макрос извлекал DLL-файл, выступающий в роли загрузчика вредоносной программы.

В качестве приманки использовалась тема научной конференции, которая должна состояться в июле в Испании. Открыв «приглашение», получатель извлекал дроппер в виде файла tpd1.exe. Далее включалась цепочка заражения, состоящая из нескольких этапов.

Для закрепления в системе вредоносная программа использует LNK-файл, который помещается в папку Windows Startup. Сбор данных жертвы происходит при помощи инструментов systeminfo.exe и tasklist.Exe, которые изначально присутствуют в Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

24% экспертов: без ИИ работать в ИБ скоро будет невозможно

Чтобы оставаться востребованным на рынке, специалисту по информационной безопасности теперь недостаточно классических компетенций. По данным опроса, проведённого ГК InfoWatch, ближайшие годы потребуют от ИБ-экспертов уверенной работы с системами искусственного интеллекта, умения анализировать цифровые следы нарушителей и знаний в области защиты критической и облачной инфраструктуры.

По мнению специалистов, глобальный тренд на использование машинного обучения в информационной безопасности будет только усиливаться.

24% респондентов считают, что без навыков работы с ИИ специалист по безопасности в будущем просто не сможет выполнять свои обязанности. Эксперты подчёркивают: речь идёт как о защите ИИ-систем, так и об использовании ИИ при анализе угроз, реагировании на инциденты и автоматизации рутинных задач.

21% опрошенных считают критически важным умение находить и анализировать цифровой след злоумышленника — как действующего, так и потенциального. Ещё 16% отметили работу на уровне сетевой безопасности как один из базовых и по-прежнему востребованных навыков.

При этом современному ИБ-специалисту нужен не только технический набор умений. Респонденты подчёркивают важность soft skills — аналитического мышления, умения общаться, работать в команде и выстраивать эффективные коммуникации.

Вице-президент ГК InfoWatch по науке и образованию Андрей Зарубин поясняет:

«Один человек не может овладеть всем спектром компетенций в ИБ и поддерживать их актуальность. Поэтому важнейшую роль играют soft skills — они позволяют формировать эффективные команды, делить задачи по направлениям и выстраивать работу со всеми подразделениями компании. Умение слушать, понимать и аргументировать — это уже не опция, а необходимость».

Среди других компетенций, которые будут особенно актуальны:

  • разработка безопасного ПО — 15%;
  • тестирование систем безопасности, пентесты и этичный хакинг — 11%;
  • компьютерная криминалистика — 9%.

В ближайшие два–три года студентам профильных кафедр InfoWatch рекомендует изучать прежде всего:

  • защиту облачных инфраструктур,
  • безопасность объектов КИИ,
  • анализ и расследование инцидентов.

Андрей Зарубин рекомендует будущим специалистам изучать рынок средств защиты информации, проходить программы сертификации у вендоров и работать с реальными ИБ-продуктами:

«Сертификаты разработчиков средств защиты и практические навыки работы с ними — ценный актив для старта карьеры».

Эксперты уверены: чем раньше студент определится с направлением внутри ИБ и начнёт развивать специализированные навыки, тем выше будут его шансы быстро найти работу и вырасти как специалист.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru