Кибершпионы Cloud Atlas вновь атакуют российский госсектор

Кибершпионы Cloud Atlas вновь атакуют российский госсектор

Кибершпионы Cloud Atlas вновь атакуют российский госсектор

В III квартале Positive Technologies зафиксировала новые атаки Cloud Atlas на территории России. Разбор одной из них показал, что техники и инструменты преступной группы практически не изменились.

Русскоязычная группировка Cloud Atlas, появившаяся на интернет-арене в 2014 году, специализируется на шпионаже и краже конфиденциальных данных. В Positive Technologies ее деятельность отслеживают с 2019 года; по данным ИБ-компании, хакеров в основном интересуют госструктуры России, Белоруссии, Азербайджана, Турции и Словении.

Целевые атаки Cloud Atlas обычно начинаются с поддельного письма с вредоносным вложением. В качестве приманки используются актуальные политические события, представляющие интерес для получателя сообщения.

Адреса отправителя сфальсифицированы, но выглядят убедительно. Так, одна из недавних вредоносных рассылок проводилась от имени «Лента.Ру», при этом письма отправлялись с аккаунта @lenta.ru, который позволяет создать Rambler.

 

Прикрепленный файл Word содержит маскировочный текст, скопированный из легитимного источника, в который вставлена ссылка на вредоносный шаблон на удаленном сервере. Этот файл может содержать макрос или эксплойт (например, CVE-2017-11882).

В ходе исследования специалисты выявили несколько схем многоэтапного заражения, использующих разные инструменты:

 

Своих вредоносов Cloud Atlas тщательно скрывает: использует обфускацию, документированные возможности Microsoft Office, легитимные облачные хранилища (OpenDrive), одноразовые запросы на получение полезной нагрузки.

«Все обнаруженные образцы имели достаточно большой размер, а также были обфусцированы, — комментирует Даниил Колосков, старший специалист отдела PT, занимающегося исследованием ИБ-угроз. — Почти все функции, расшифровывающие загрузчик, содержали большое количество полиморфного кода, используемого для затруднения анализа. Сам загрузчик хранился исключительно в памяти процесса и на диске никаким образом не присутствовал».

Все регистрируемые хакерами C2-серверы используются лишь для удаленной загрузки шаблонов. Исследователям удалось выявить семь таких адресов:

  • checklicensekey.com;
  • comparelicense.com;
  • driver-updated.com;
  • sync-firewall.com;
  • system-logs.com;
  • translate-news.net;
  • technology-requests.net (замаскирован под сайт Hoosier Heights — владельца скалодромов в штате Индиана).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти каждый россиянин сталкивался с онлайн-мошенничеством

Сбер и Rambler&Co опубликовали результаты масштабного опроса, в котором приняли участие 156 тыс. россиян. Согласно данным исследования, с онлайн-мошенничеством сталкивались 96% респондентов. Чаще всего участники упоминали телефонное мошенничество (51%), попытки атак через мессенджеры (25%) и электронную почту (15%).

Опрос был приурочен к конференции AI Journey («Путешествие в мир искусственного интеллекта»), которая традиционно проходит в конце ноября. Исследование проводилось в онлайн-формате на ресурсах Rambler&Co.

По данным опроса, 96% участников сталкивались с теми или иными проявлениями онлайн-мошенничества. Помимо звонков и сообщений с вредоносными ссылками, 3% респондентов сообщали о встречах с поддельными приложениями.

Каждый пятый опрошенный (21%) отмечает, что сталкивался с атаками на компании, где он работает или работал ранее. Ещё 6% говорили о кибератаках на организации, услугами которых они пользуются. Треть респондентов узнавала о подобных инцидентах из СМИ и социальных сетей. Среди наиболее серьёзных последствий россияне называют утечки данных (25%) и остановку ключевых бизнес-процессов (19%).

При этом участники опроса слабо осведомлены о том, какие средства защиты применяются в их компаниях. Половина респондентов призналась, что не знает, какие технологии киберзащиты используются работодателем.

Непосредственно пострадали от мошенничества сравнительно немногие. По словам 85% опрошенных, злоумышленникам не удалось похитить у них деньги или имущество. Однако 3% признались, что переводили средства мошенникам онлайн, ещё 1% — передавали наличные через курьеров. Кроме того, 3% загружали вредоносные файлы, 2% вводили платёжные данные на фишинговых сайтах, а 6% потеряли деньги другими способами.

Среди наиболее распространённых средств защиты участники выделяют определители номера (38%) и антивирусные программы (24%). Треть респондентов возлагает большие надежды на новые инструменты на базе искусственного интеллекта. Ещё треть видит основное преимущество ИИ в автоматическом предотвращении мошеннических действий.

Около 30% ожидают появления новых защитных технологий, прежде всего направленных на выявление фишинга. 22% рассчитывают, что интеллектуальные алгоритмы ускорят обнаружение мошеннических схем, а 12% верят, что ИИ поможет эффективнее расследовать такие преступления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru