Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Ранее неизвестная сложная вредоносная программа используется в атаках на маршрутизаторы бизнес-класса. Конечная цель операторов вредоноса, которые ведут кампанию как минимум с июля 2022 года, — тайно шпионить за жертвами.

Исследователи из Lumen Black Lotus Labs дали имя этой кибероперации — Hiatus. Злоумышленники используют два вредоносных бинарника: троян для удалённого доступа HiatusRAT и один из вариантов утилиты tcpdump для захвата пакетов на целевом устройстве.

«Как только атакующим удаётся пробить систему, троян HiatusRAT открывает удалённый доступ к ней. Функциональность вредоносной программы позволяет конвертировать заражённое устройство в прокси», — пишут эксперты в отчёте.

«Бинарник, предназначенный для захвата пакетов, позволяет операторам мониторить трафик на портах, связанных с электронной почтой и обменом файлами».

Основная цель злоумышленников — уже неподдерживаемые модели маршрутизаторов DrayTek Vigor 2960 и 3900. К середине февраля атакующим удалось пробить около 100 устройств. Пострадали организации сферы ИТ, а также государственные и фармацевтические компании.

Поскольку уязвимые устройства являются маршрутизаторами с высокой пропускной способностью и могут поддерживать сотни VPN-соединений одновременно, специалисты предположили, что цель операторов — установить незаметную прокси-сеть и шпионить за жертвами.

 

Изначальный вектор взлома роутеров неизвестен, однако исследователи рассказали, что атакующие разворачивают bash-скрипт, загружающий и выполняющий HiatusRAT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГЛОНАСС готовит правовую почву для стандартизации кибербезопасности дронов

Компания «ГЛОНАСС» и ассоциация «Доверенная платформа» готовятся к запуску эксперимента по созданию единых стандартов защиты дронов от кибератак. По плану, подготовительные работы должны быть завершены до конца текущего года.

По словам руководителя проектов авиации ГЛОНАСС Сергея Кукарева, инициатива направлена на формирование нормативной базы для безопасного промышленного использования не только воздушных, но также наземных и водных беспилотников.

Эксперимент также призван заложить основы государственной политики, в соответствии с которой подобный транспорт по степени рисков будет приравнен к объектам критически важной инфраструктуры (КИИ).

В настоящее регуляторных норм по безопасному перемещению воздушных беспилотников в России нет. В то же время отсутствие защиты гражданских дронов от взлома, перехвата управления, спуфинга GPS-сигнала может привести к серьезным последствиям (потеря груза, травмы и т. п.), а успешные атаки способны еще больше ограничить их использование.

Разработчики программы экспериментального правового режима по стандартизации киберзащиты дронов убеждены: безопасность следует закладывать на этапе проектирования всех элементов системы (по принципу Secure by Design).Лишь в этом случае удастся создать устойчивую к атакам среду на основе отечественных технологий.

Развитие российского рынка дронов также тормозят запреты на полеты, вводимые в связи с возможностью их использования для диверсий. Снять эти ограничения поможет система идентификации гражданских беспилотников, созданная на основе «ЭРА-ГЛОНАСС»; ее запуск, как выяснил РБК, ожидается в этом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru