APT-группа Patchwork заразила свои компьютеры и выдала нюансы операций

APT-группа Patchwork заразила свои компьютеры и выдала нюансы операций

APT-группа Patchwork заразила свои компьютеры и выдала нюансы операций

Хорошо подготовленная киберпреступная группировка Patchwork, занимающая целевыми атаками, умудрилась заразить собственные компьютеры вредоносной программой. В результате хакеры раскрыли детали своих кампаний и методов взлома.

Участники Patchwork, как правило, атакуют государственные учреждения, а также исследователей в области молекулярной хирургии и биологии. На прокол APT-группировки обратила внимания команда Malwarebytes Threat Intelligence.

«Забавно, что нам удалось получить информацию об операциях Patchwork благодаря тому, что кибергруппа заразила собственные устройства трояном, обеспечивающим удалённый доступ. Именно так к нам попали скриншоты и записанные нажатия клавиш с компьютеров злоумышленников», — пишут специалисты в отчёте.

Эксперты считают, что Patchwork активна с 2015 года. Группировка также известна и под другими именами: Dropping Elephant, Chinastrats (по классификации «Лаборатории Касперского»), Quilted Tiger (CrowdStrike), Monsoon (Forcepoint), Zinc Emerson, TG-4410 (SecureWorks) и APT-C-09 (Qihoo 360).

К слову, на счету Patchwork есть приличные заслуги, поскольку операторы в прошлом взломали Министерство обороны Пакистана, Национальный университет обороны Исламабада, а также ряд исследовательских учреждений, работающих в сфере биологии и химии.

Кампании Patchwork обычно начинаются с тщательно продуманного целевого фишинга. С инструментами у кибергруппы всё не так хорошо, поскольку большинство используемого кода просто скопировано из различных источников в Сети.

В январе 2021 года APT-группа начала эксплуатировать RCE-уязвимость в Microsoft Office, известную под идентификатором CVE-2017-0261.

Напомним, что в августе прошлого года похожая ситуация коснулась авторов вредоносной программы Raccoon. Тестируя зловред, злоумышленники заразили свои системы и слили данные.

Хостинг-провайдерам хотят запретить работать с VPN-сервисами

В России могут серьёзно усложнить жизнь не только VPN-сервисам, но и тем, кто даёт им инфраструктуру. Ко второму чтению законопроекта «Антифрод 2.0» подготовлены поправки, которые затрагивают хостинг-провайдеров.

Как выяснил «Коммерсант», компаниям могут запретить предоставлять серверы и вычислительные мощности тем, кто обеспечивает доступ к запрещённой информации. Под это определение потенциально подпадают и владельцы VPN-сервисов.

Если поправки примут, хостинг-провайдеры фактически перестанут быть просто «техническими посредниками». Им придётся самим проверять клиентов — сверять их с различными списками и отказывать в обслуживании тем, кто может нарушать требования.

И вот тут начинаются сложности. У многих компаний сейчас просто нет готовых инструментов и процессов, чтобы эффективно определять таких клиентов. А значит, переход на новую модель работы потребует дополнительных затрат — и времени, и денег.

На рынке уже предупреждают: всё это, скорее всего, скажется на ценах. Хостинг и так подорожал за последнее время более чем на 30% — из-за роста НДС и внедрения систем СОРМ. А новые требования могут добавить ещё один виток расходов.

Гендиректор хостинг-провайдера RUVDS Никита Цаплин считает, что интеграция с базами Роскомнадзора и необходимость отказывать части клиентов почти неизбежно приведут к дальнейшему росту стоимости услуг.

Напомним, сегодня пользователи начали замечать, что мобильное приложение «Госуслуг» больше не открывается при включённом VPN. Проблемы, по сообщениям пользователей, затронули и другие сервисы — например, «Яндекс Пэй».

RSS: Новости на портале Anti-Malware.ru