Кибершпионы Cloud Atlas вновь атакуют российский госсектор

Кибершпионы Cloud Atlas вновь атакуют российский госсектор

Кибершпионы Cloud Atlas вновь атакуют российский госсектор

В III квартале Positive Technologies зафиксировала новые атаки Cloud Atlas на территории России. Разбор одной из них показал, что техники и инструменты преступной группы практически не изменились.

Русскоязычная группировка Cloud Atlas, появившаяся на интернет-арене в 2014 году, специализируется на шпионаже и краже конфиденциальных данных. В Positive Technologies ее деятельность отслеживают с 2019 года; по данным ИБ-компании, хакеров в основном интересуют госструктуры России, Белоруссии, Азербайджана, Турции и Словении.

Целевые атаки Cloud Atlas обычно начинаются с поддельного письма с вредоносным вложением. В качестве приманки используются актуальные политические события, представляющие интерес для получателя сообщения.

Адреса отправителя сфальсифицированы, но выглядят убедительно. Так, одна из недавних вредоносных рассылок проводилась от имени «Лента.Ру», при этом письма отправлялись с аккаунта @lenta.ru, который позволяет создать Rambler.

 

Прикрепленный файл Word содержит маскировочный текст, скопированный из легитимного источника, в который вставлена ссылка на вредоносный шаблон на удаленном сервере. Этот файл может содержать макрос или эксплойт (например, CVE-2017-11882).

В ходе исследования специалисты выявили несколько схем многоэтапного заражения, использующих разные инструменты:

 

Своих вредоносов Cloud Atlas тщательно скрывает: использует обфускацию, документированные возможности Microsoft Office, легитимные облачные хранилища (OpenDrive), одноразовые запросы на получение полезной нагрузки.

«Все обнаруженные образцы имели достаточно большой размер, а также были обфусцированы, — комментирует Даниил Колосков, старший специалист отдела PT, занимающегося исследованием ИБ-угроз. — Почти все функции, расшифровывающие загрузчик, содержали большое количество полиморфного кода, используемого для затруднения анализа. Сам загрузчик хранился исключительно в памяти процесса и на диске никаким образом не присутствовал».

Все регистрируемые хакерами C2-серверы используются лишь для удаленной загрузки шаблонов. Исследователям удалось выявить семь таких адресов:

  • checklicensekey.com;
  • comparelicense.com;
  • driver-updated.com;
  • sync-firewall.com;
  • system-logs.com;
  • translate-news.net;
  • technology-requests.net (замаскирован под сайт Hoosier Heights — владельца скалодромов в штате Индиана).

Google уплатит $68 млн по иску о нарушении приватности ее Ассистентом

Компания Google решила пойти на мировую с истцами, заявившими о нарушении конфиденциальности ее облачным сервисом личного помощника (Assistant), и уплатить $68 млн в урегулирование конфликта во внесудебном порядке.

Достигнутое соглашение по групповому иску (PDF) от 2021 года было зарегистрировано в Сан-Хосе, Калифорния, на прошлой неделе и ждет одобрения окружного суда.

В исковом заявлении владельцы смартфонов обвинили Google в несанкционированном сборе и сливе пользовательских запросов к Ассистенту с целью персонализации рекламы.

Техногигант отрицает подобный умысел; по его словам, управляемый голосом помощник мог ошибочно принять обращение «Окей, Гугл» за согласие на запись и использование данных. Однако в компании все же решили, что дешевле будет откупиться, чем затевать судебную тяжбу, исход которой к тому же непредсказуем.

Аналогичные претензии неоднократно выказывались Apple в отношении ее Siri. Разработчику каждый раз приходилось оправдываться, разуверяя юзеров в попытках шпионажа через голосового помощника, а однажды даже пришлось по суду уплатить штраф в $95 миллионов.

RSS: Новости на портале Anti-Malware.ru