`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Группа Sednit продолжает совершенствовать бэкдор Zebrocy

0 
 

Группа Sednit продолжает совершенствовать бэкдор Zebrocy

Компания Eset предупреждает о новой активности семейства вредоносных программ Zebrocy (PDF) группы киберпреступников Sednit. В этот раз кампания злоумышленников направлена преимущественно на посольства и министерства иностранных дел в странах Восточной Европы и Центральной Азии.

Группа киберпреступников Sednit, которая известна своими атаками по меньшей мере с 2004 г., продолжает совершенствовать вредоносный инструментарий Zebrocy. В частности, злоумышленники использовали язык программирования Nim в собственном загрузчике. Также киберпреступники Sednit усовершенствовали Golang-загрузчик и переписали бэкдор с языка Delphi на Golang.

Вектором заражения жертв на этот раз стали фишинговые электронные сообщения с вредоносными вложениями. После открытия файлов на компьютер пользователя загружается не менее шести вредоносных компонентов, которые в итоге запускают новый бэкдор. Эта вредоносная программа написана на языке Golang, а не Delphi, как уже известный бэкдор Sednit. Однако обе угрозы имеют много общего.

В частности, новый бэкдор также может создавать, модифицировать и удалять файлы, осуществлять снимки экрана, а также делать перечень внешних накопителей. Хотя бэкдор имеет очень ограниченный набор команд, возможность выполнения произвольных команд через cmd.exe позволяет собирать информацию с компьютера жертвы.

Появление новых загрузчиков и бэкдора свидетельствует о том, что группа активно совершенствует собственный вредоносный инструментарий. В частности, Sednit переписывает оригинальный код на других языках для затруднения обнаружения. Начальный вектор заражения остается неизменным, однако использование службы Dropbox для загрузки удаленного шаблона является необычным для этой группы киберпреступников.

В связи с распространением угрозы специалисты Eset рекомендуют пользователям быть внимательными во время открытия подозрительных вложений электронной почты и придерживаться основных рекомендаций для защиты от фишинговых атак.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT