CloudSorcerer — новая кибершпионская кампания против российских госструктур

CloudSorcerer — новая кибершпионская кампания против российских госструктур

CloudSorcerer — новая кибершпионская кампания против российских госструктур

Злоумышленники провели сложную кибершпионскую кампанию против российских государственных организаций. Специалисты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT) дали ей имя — CloudSorcerer.

Методы и тактики киберпреступников пересекаются с другой кибероперацией, в которой использовался фреймворк CloudWizard. В качестве командного центра (C2) атакующие используют GitHub.

От CloudWizard новая кампания отличается совершенно другим кодом вредоносной программы. Скорее всего, за CloudSorcerer стоит другая киберпреступная группировка, просто использующая схожий метод передачи команд через публичные облачные службы.

Структура кода вредоноса и отсутствие ошибок говорит о высокой квалификации атакующих. Используя токены аутентификации, группа получает доступ к облачным сервисам вроде Dropboх через API.

В Kaspersky также отмечают многоступенчатый подход: первым делом киберпреступники разворачивают на устройстве жертвы вредоносную программу, затем подстраивают её функциональность под настройки системы.

Далее зловред активирует различные возможности: сбор, копирование и удаление данных; запуск модуля связи с командным сервером; внедрение шелл-кода.

На качественно проработанную кампанию указывает и возможность вредоноса адаптироваться под процесс, в котором он запущен, а также сложное межпроцессное взаимодействие через каналы Windows.

Более того, в CloudSorcerer злоумышленники применяют оригинальные методы шифрования и обфускации. Например, по данным «Лаборатории Касперского», зловред декодирует команды с помощью жёстко закодированной таблицы кодов и манипулирует объектными интерфейсами Microsoft COM для проведения атак.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru