Перейти к содержанию

Кибератака MiniDuke


Рекомендуемые сообщения

27.02.13. в 20:56

 

ВНИМАНИЕ! Обнаружен MiniDuke – инструмент новой, чрезвычайно сложной кибератаки! Он уже поразил целый ряд высокоуровневых мишеней, включая правительственные структуры на Украине, в Бельгии, Португалии, Румынии, Чехии и Ирландии. Также, были поражены один исследовательский институт, два центра инноваций и компания сферы здравоохранения в США. Если вы не хотите глубоко разбираться в технических деталях, вот краткое резюме Евгения Касперского по MiniDuke: «Это очень необычная кибератака, я помню подобный стиль программирования по концу девяностых. Похоже, кто-то из вирусописателей был «в спячке» более десяти лет, а сейчас неожиданно активизировался и присоединился к хорошо организованной хакерской группе. Эти авторы «старой школы», элита вирусописателей, были известны созданием чрезвычайно сложных вирусов, и теперь они сочетают свои навыки с использованием сложных эксплойтов, предназначенных для «побега из песочницы», чтобы их вирусы могли поражать правительственные и исследовательские организации разных стран».

Чрезвычайно сложный бэкдор в составе MiniDuke был написан на Ассемблере и крайне мал по размеру, всего 20 кб. Сочетание опыта вирусописателей с применением новых уязвимостей и умной социальной инженерии является чрезвычайно опасным.

 

27.02.13. в 21:08

 

ВНИМАНИЕ! MiniDuke продолжает работу

Атакующие, создавшие MiniDuke, все еще активны на данный момент. Чтобы проникнуть на компьютеры жертвы, они используют крайне эффективную социальную инженерию, в том числе отправку вредоносных PDF-документов жертве. Вредоносная сеть эффективно самоорганизуется с помощью заранее созданных учетных записей Twitter и результатов поиска Google (через поиск обнаруживаются зашифрованные строки, которые содержатся на управляющих центрах сети). Загрузчик атакующих приложений уникален для каждой системы и содержит индивидуально настроенный бэкдор, написанный на Ассемблере. После загрузки на компьютере, он математически определяет уникальный «отпечаток» компьютера и использует эти данные для шифрования своих коммуникаций.

 

Источник

Изменено пользователем lom
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Недавно вышедшие отчеты экспертов «Лаборатории Касперского», посвященные статистике сервиса мониторинга и реагирования (MDR) и сервиса реагирования на инциденты (IR) за 2023 год, показывают, что в большинстве наблюдавшихся кибератак применяется всего несколько техник, повторяемых из раза в раз. Они встречаются как в атаках, доведенных до конца и приведших к ущербу, так и в инцидентах, остановленных на ранних стадиях. Мы решили перечислить эти техники, опираясь на классификацию ATT&CK, и обобщить рекомендации экспертов по их нейтрализации. С частотой применения каждой техники и конкретными примерами можно ознакомиться в самих отчетах.
      Эксплуатация публично доступных приложений
      Техника ATT&CK: T1190, тактика ТА0001 (первоначальный доступ)
      Что это: использование уязвимостей в одном из приложений организации, доступных через Интернет. Наиболее популярны атаки на веб-серверы, серверы Exchange и баз данных, а также на точки подключения VPN. Также злоумышленники активно ищут и эксплуатируют находящиеся в открытом доступе панели управления IT-инфраструктурой — от серверов SSH до SNMP.
      Как защититься: отдавайте приоритет обновлению ПО на периметре сети, а также используйте дополнительные меры защиты для сервисов на периметре. Закрывайте порты управления от доступа извне. Регулярно сканируйте внешний периметр в поисках уязвимостей и просто приложений, внешний доступ к которым предоставлен случайно и должен быть отозван. Устанавливайте агенты EDR и средства защиты, в том числе на серверы приложений.
       
      Посмотреть статью полностью
×
×
  • Создать...