`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Вредоносный бэкдор атакует дипломатические миссии и госучреждения

0 
 

Компания Eset обнаружила новое семейство вредоносного ПО, связанного с группой киберпреступников Ke3chang, а также неизвестного ранее бэкдора. Он получил название Okrum, впервые был обнаружен в 2016 г. и оставался активным в 2017 г. Вредоносная программа использовалась для атак на дипломатические миссии и государственные учреждения в Бельгии, Словакии, Бразилии, Чили и Гватемале. Стоит отметить, что специалисты Eset наблюдали за деятельностью группы Ke3chang уже несколько лет.

Ранее специалисты ESET обнаруживали деятельность бэкдора Ketrican в нескольких европейских странах. Большинство атак были направлены на цели в Словакии, Хорватии и Чехии. Анализируя это вредоносное программное обеспечение, исследователи ESET обнаружили, что оно связано с группой Ke3chang.

Исследования Eset доказывают, что Okrum тоже принадлежит группе киберпреступников Ke3chang. Кроме похожих целей, Okrum имеет и подобный Ke3chang способ распространения. Например, новый бэкдор обладает лишь базовыми командами и использует ручной ввод shell-команд и выполнение внешних инструментов для большинства действий. Аналогичный механизм работы использует и группа Ke3chang в своих кампаниях.

Вредоносный бэкдор атакует дипломатические миссии и госучреждения

Несмотря на то, что обнаруженные вредоносные программы не являются технически сложными, специалисты ESET обнаружили, что операторы Okrum пытались остаться незамеченными. В частности, компонент бэкдора скрыт в файле PNG. При открытии файла в программе для просмотра изображений пользователю отображается изображение PNG, однако загрузчики Okrum могут открывать дополнительный зашифрованный файл, который пользователь не может увидеть.

Кроме того, операторы вредоносного ПО пытались скрыть вредоносный трафик с его командным сервером в пределах обычного сетевого трафика, зарегистрировав, казалось бы, легитимные доменные имена.

Более детальный анализ бэкдоров Ketrican и Okrum доступен по ссылке.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT