Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Компания CrowdStrike опубликовала результаты анализа ранее недокументированного NET-фреймворка IceApple, облегчающего разведку и вывод данных после проникновения в корпоративную сеть. Новый инструмент постэксплуатации пока найден только на взломанных серверах Microsoft Exchange, хотя он способен работать в контексте любого веб-приложения для IIS.

Первые подозрительные загрузки, ассоциируемые с IceApple, эксперты обнаружили в конце прошлого года. Как оказалось, неизвестные, хорошо финансируемые хакеры (в CrowdStrike склонны приписывать им прокитайскую ориентацию) развернули вредоносный софт в сетях ряда компаний в разных странах — в основном технологических, а также в научно-образовательных и правительственных учреждениях.

Исследование показало, что новый сложный инструмент атаки создан со знанием внутренних механизмов IIS и все еще активно развивается. На настоящий момент удалось выявить 18 модулей IceApple разного назначения; самые ранние сборки датируются маем 2021 года.

Новоявленный вредонос умело скрывает свое присутствие в системе — работает только в памяти и пытается выдать создаваемые файлы сборки за свидетельства работы взломанного IIS-сервера Microsoft (такие, как временные файлы ASP.NET). После установки IceApple авторы атаки возвращаются на скомпрометированный узел каждые 10-14 дней — по всей видимости, для проверки сохранности доступа.

Многочисленные компоненты IceApple позволяют злоумышленникам выполнять различные задачи для развития атаки — составлять списки директорий, записывать и удалять файлы, воровать учетные данные OWA, посылать запросы к Active Directory, выводить на свой сервер конфиденциальную информацию. Ни один из найденных модулей не обеспечивал эксплойт уязвимостей или горизонтальное перемещение по сети.

 

Для защиты от подобных угроз CrowdStrike рекомендует регулярно проверять состояние веб-приложений, своевременно применять патчи и использовать эффективные средства безопасности, дополняя их проактивным поиском следов вредоносной деятельности (threat hunting).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Правительство подготовило поправки в УК по криминализации DDoS

Правительство подготовило поправки в Уголовный кодекс, предусматривающие ответственность за проведение DDoS-атак. За такие действия предлагается ввести наказание в виде штрафа до 2 млн рублей или лишения свободы на срок до восьми лет.

Как сообщили «Коммерсанту» в аппарате первого вице-премьера Дмитрия Григоренко, эта инициатива войдёт во второй пакет мер по противодействию киберпреступности. Ранее с предложением о криминализации DDoS-атак выступил министр юстиции РФ Вадим Фёдоров.

В Уголовный кодекс предлагается внести новую статью 272.2 с формулировкой:

«Злостное воздействие на информационную систему, информационно-телекоммуникационную сеть, компьютерную информацию или сеть электросвязи».

Максимальная санкция по статье составит штраф до 2 млн рублей, лишение свободы сроком до восьми лет, а также запрет на занятие определённых должностей сроком до трёх лет после отбытия наказания. Исключением станут ресурсы, доступ к которым запрещён или ограничен на законных основаниях.

Само деяние будет квалифицироваться как «целенаправленное воздействие на информационные и иные системы, сопряжённое с блокированием или уничтожением компьютерной информации, повлекшее значительный ущерб или иные тяжкие последствия».

Юристы, опрошенные изданием, отмечают важность включения в формулировку признака целенаправленного воздействия — это уточнение отличает новую статью от первоначального предложения Минюста.

В то же время, по мнению управляющего партнёра ADVOLAW Антона Пуляева, сохраняется риск ошибочной квалификации добросовестных или случайных действий как преступления. Чтобы избежать подобных ситуаций, необходимо чётко определить квалифицирующие признаки: наличие умысла, использование определённых инструментов и порог значимости ущерба.

С этим согласен и руководитель практики разрешения ИТ-споров юридической фирмы «Рустам Курмаев и партнёры» Ярослав Шицле. По его словам, без дополнительных уточнений существует риск привлечения к ответственности практически любого пользователя, который создал высокую нагрузку на информационный ресурс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru