Китайская APT-группа используют новый сложный UEFI-руткит CosmicStrand

Китайская APT-группа используют новый сложный UEFI-руткит CosmicStrand

Китайская APT-группа используют новый сложный UEFI-руткит CosmicStrand

Неизвестная киберпреступная группировка, участники которой говорят на китайском языке, использует в атаках сложный UEFI-руткит, получивший имя CosmicStrand. На активность злоумышленников обратили внимание в «Лаборатории Касперского».

«Обнаруженный руткит располагается в прошивке материнских плат Gigabyte и ASUS. Мы отметили, что все образы связаны с чипсетом H81», — пишут эксперты Kaspersky в отчете.

«Вполне возможно, что там существует некая стандартная уязвимость, позволяющая атакующим встраивать руткит в образ прошивки».

Среди жертв APT-группировки есть граждане Китая, Вьетнама, Ирана и России. Интересно, что у этих людей нет прямой связи с какой-либо серьезной организацией или отраслью. Схожесть кода CosmicStrand и ботнетов MyKings и MoonBounce позволила исследователям заключить, что за атаками нового руткита стоит китайская группа.

Кстати, стоит отметить, что CosmicStrand, который представляет собой файл весом 96,84 КБ, — уже второй UEFI-руткит, зафиксированный в 2022 году. Первым стал MoonBounce, отличающийся своей сложностью, поскольку его нельзя удалить даже заменой жёсткого диска. Есть информация, что MoonBounce участвовал в целевых атаках кибершпионов из группировки APT41 (она же Winnti).

 

Задача операторов CosmicStrand — вмешаться в процесс загрузки ОС и развернуть на уровне ядра имплантат, который будет загружаться с каждым стартом системы Windows. Такой подход используется для запуска шеллкода, соединяющегося с удаленным сервером для копирования и выполнения ещё одной вредоносной нагрузки.

Точное назначение последнего пейлоада остается загадкой, однако известно, что он извлекается по адресу update.bokts[.]com в виде ряда пакетов с 528 байтами данных. Kaspersky нашла в общей сложности две версии руткита, одна из которых использовалась с конца 2016 года по середину 2017-го. Второй вариант вредоноса активничал в 2020 году.

В России впервые оштрафовали за оскорбление в MAX

Уже вторая история с MAX и судебной практикой за неделю: в Оренбургской области мировой судья рассмотрел административное дело об оскорблении в мессенджере и назначил местной жительнице штраф 5 тыс. рублей. Как установил суд, жительница села Сакмара оставила оскорбительные сообщения в адрес другой женщины в группе «родители» в MAX.

Речь шла о публичном оскорблении с использованием информационно-телекоммуникационных сетей, включая интернет, — именно по части 2 статьи 5.61 КоАП РФ и рассматривалось дело.

Протокол в отношении женщины составила прокуратура Сакмарского района. На заседание она не пришла, поэтому дело рассмотрели без её участия. По итогам мировой судья назначил административный штраф в размере 5000 рублей.

При этом постановление пока не вступило в законную силу и ещё может быть обжаловано.

Напомним, буквально вчера мы писали про первый штраф за контент в MAX. 3 марта Абинский районный суд Краснодарского края назначил местному жителю Ивану Кажану штраф 1 тыс. рублей.

RSS: Новости на портале Anti-Malware.ru