Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа

Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа

Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа

Кибергруппа ToddyCat продолжает совершенствовать инструменты и методы проведения шпионских атак, в том числе в России. Эксперты «Лаборатории Касперского» обнаружили в ее арсенале новый набор загрузчиков, написанных с нуля.

С их помощью злоумышленники собирают интересующие их файлы и загружают их на общедоступные и легитимные сервисы хостинга.

 

В процессе эксфильтрации задействованы следующие инструменты:

  • LoFiSe для поиска определённых файлов;
  • DropBox Uploader для загрузки данных в Dropbox;
  • Pcexter для загрузки архивных файлов в OneDrive.

В качестве программы-агента ToddyCat по-прежнему использует трояна Ninja. Из дополнительных инструментов замечены CobaltStrike (обеспечивает загрузку Ninja) и пассивный UDP-бэкдор (позволяет авторам атаки закрепиться в системе).

«ToddyCat не просто взламывает системы, а выполняет продуманные последовательные действия по сбору ценных данных в течение продолжительного времени, подстраиваясь под новые условия, чтобы оставаться незамеченной, — комментирует Игорь Кузнецов, руководитель российского исследовательского центра Kaspersky. — Их продвинутые тактики и постоянная адаптация к изменениям указывают на то, что это не просто внезапные и кратковременные атаки, а длительная кампания. Ландшафт угроз меняется, и нужно не только проактивно противостоять известным кибератакам, но и быть в курсе новых угроз».

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru