Microsoft рассказала о новом сложном инструменте российской APT-группы

Microsoft рассказала о новом сложном инструменте российской APT-группы

Microsoft рассказала о новом сложном инструменте российской APT-группы

Microsoft рассказала ещё об одном сложном вредоносе, который, по словам корпорации, использует «российская киберпреступная группировка» APT29 (также известна под именами Cozy Bear и The Dukes).

Вредонос для постэксплуатационного периода получил имя MagicWeb. Злоумышленники применяли его исключительно в сложных целевых кибератаках. Инструмент может использоваться для обеспечения постоянного доступа к взломанным средам.

Microsoft называет «российскую APT-группу» собственным именем — Nobelium. Именно эти хакеры отметились и запомнились многим атакой на SolarWinds в декабре 2020 года.

«Nobelium продолжает демонстрировать высокую активность, организуя множество параллельных кампаний, в ходе которых атакуются госучреждения, общественные организации и аналитические центры в Великобритании, Европе и Центральной Азии», — пишет техногигант из Редмонда.

MagicWeb чем-то похож на другой инструмент Nobelium — бэкдор FoggyWeb. Если последний может доставлять дополнительные пейлоады и красть информацию с ADFS-серверов, то MagicWeb представляет собой вредоносную DLL — бэкдор-версию Microsoft.IdentityServer.Diagnostics.dll. Эта библиотека разработана для получения доступа к ADFS-системе в обход аутентификации.

 

Специалисты Microsoft наткнулись на MagicWeb после анализа кампании APT29, нацеленной на связанные с НАТО организации. Как отметили исследователи, киберпреступники хотели получить доступ к внешнеполитическим данным.

«Nobelium может разворачивать MagicWeb только после получения важных учетных данных и административного доступа к ADFS-серверам», — подытоживает Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT ISIM 5.8 получил функции поиска и контроля устранения уязвимостей

Компания Positive Technologies представила обновление своей системы для кибербезопасности промышленных инфраструктур — PT Industrial Security Incident Manager (PT ISIM) версии 5.8. Теперь продукт не только отслеживает инциденты, но и помогает обнаруживать, оценивать и контролировать устранение уязвимостей в программном обеспечении и операционных системах.

Разработчики объясняют: защита промышленных объектов требует не только мониторинга сетевого трафика, но и полноценного цикла управления уязвимостями — от поиска до закрытия.

Для этого в PT ISIM 5.8 реализована интеграция данных об активах, которые система собирает с рабочих станций и серверов.

Информация поступает двумя способами — через агент PT ISIM Endpoint, установленный на конечных узлах, и через сетевой сканер, который получает данные удаленно, если установка агента невозможна.

В новой версии специалисты по ИБ и ИТ могут видеть все найденные уязвимости в ОС и приложениях, отслеживать их опасность и статус устранения. PT ISIM 5.8 также использует базу знаний Positive Technologies о реально эксплуатируемых и трендовых уязвимостях, помогая приоритизировать работу по исправлению критических ошибок.

«Устаревшие операционные системы и программы — одна из главных причин успешных атак. Поэтому важно понимать, какие риски несут такие компоненты и как их компенсировать», — пояснил руководитель разработки продуктов для безопасности промышленных систем Илья Косынкин.

Новая функциональность уже доступна пользователям PT ISIM proView Sensor после обновления продукта до версии 5.8.

В апреле мы рассматривали функциональные возможности PT ISIM 5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru