Перейти к содержанию

Русскоязычные кибершпионы используют спутники


Рекомендуемые сообщения

Turla, также известная под названиями Snake и Uroboros, — это одна из самых продвинутых кибершпионских группировок в мире. Она действует уже более 8 лет, но до прошлого года, когда мы опубликовали наше исследование Epic Turla, о ее операциях было известно не так много.

sat_FB.png

В частности, это исследование содержало примеры языковых артефактов, позволивших установить, что как минимум часть членов группировки говорит на русском языке. Например, эти люди используют кодировку Windows-1251, которая, как правило, служит для отображения кириллицы, а также слова вроде «Zagruzchik».

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Во время расследования инцидента эксперты «Лаборатории Касперского» обнаружили новый шифровальщик-вымогатель, получивший название ShrinkLocker. Интересная особенность этого зловреда состоит в том, что для блокировки зараженных компьютеров его создатели искусно пользуются встроенными возможностями Windows. В частности, применяют для блокировки компьютера штатную утилиту для полнодискового шифрования — BitLocker.
      Чем опасен шифровальщик-вымогатель ShrinkLocker?
      Как и большая часть современных инструментов вымогателей, ShrinkLocker блокирует доступ к содержимому жесткого диска атакованного компьютера, шифруя его. По сути, делает это он при помощи активации штатной защитной функции Bitlocker.
      ShrinkLocker уменьшает разделы диска компьютера на 100 Мб (из этого, собственно, и происходит его название) и делает из свободного места собственный загрузочный раздел. При этом все резервные инструменты восстановления ключа Bitlocker удаляются, а использованный ключ отправляется на сервер злоумышленников.
      После перезагрузки пользователь видит стандартный экран ввода пароля Bitlocker. Поскольку запустить систему становится невозможным, вместо записки с требованием выкупа ShrinkLocker меняет метки всех дисков системы на контактный e-mail злоумышленников.
       
      Посмотреть статью полностью
    • sergey12
      От sergey12
      При завершении работы Windows 7 Pro х86 SP1 через кнопку пуск через раз компьютер до конца не выключается. Программы закрываются, появляется синий экран "завершение работы", монитор гаснет, а системный блок работает, вентиляторы в нем крутятся. В журнале ошибка "предыдущее завершение было неожиданным". Помогает только выключение из розетки, но это не дело.
      Как исправить?
       
      Kaspersky Endpoint 12.0.0.465
       
      Вот данные журнала вчера.
       
       
      Имя журнала: Application Источник: Microsoft-Windows-User Profiles Service Дата: 10.11.2023 16:43:55 Код события: 1530 Категория задачи:Отсутствует Уровень: Предупреждение Ключевые слова: Пользователь: система Компьютер: 27-411-1-Inet Описание: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 1 user registry handles leaked from \Registry\User\S-1-5-21-1387213892-1585320254-2128981358-1000: Process 5344 (\Device\HarddiskVolume2\Program Files\Kaspersky Lab\KES.12.0.0\avpsus.exe) has opened key \REGISTRY\USER\S-1-5-21-1387213892-1585320254-2128981358-1000 Xml события: <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event"> <System> <Provider Name="Microsoft-Windows-User Profiles Service" Guid="{89B1E9F0-5AFF-44A6-9B44-0A07A7CE5845}" /> <EventID>1530</EventID> <Version>0</Version> <Level>3</Level> <Task>0</Task> <Opcode>0</Opcode> <Keywords>0x8000000000000000</Keywords> <TimeCreated SystemTime="2023-11-10T12:43:55.493842400Z" /> <EventRecordID>71968</EventRecordID> <Correlation /> <Execution ProcessID="964" ThreadID="5468" /> <Channel>Application</Channel> <Computer>27-411-1-Inet</Computer> <Security UserID="S-1-5-18" /> </System> <EventData Name="EVENT_HIVE_LEAK"> <Data Name="Detail">1 user registry handles leaked from \Registry\User\S-1-5-21-1387213892-1585320254-2128981358-1000: Process 5344 (\Device\HarddiskVolume2\Program Files\Kaspersky Lab\KES.12.0.0\avpsus.exe) has opened key \REGISTRY\USER\S-1-5-21-1387213892-1585320254-2128981358-1000 </Data> </EventData> </Event>  
       
      Вот данные журнала недавно.
       
       
    • KL FC Bot
      От KL FC Bot
      С тех пор как Илон Маск купил себе Twitter, на социальной платформе начался такой плотный поток изменений, что уследить за ним было по-настоящему сложно. Особенно тем, кто не проводит в Twitter все свободное время. Одно из существенных изменений, которое, кажется, с нами надолго, связано с системой верификации аккаунтов в соцсети — пресловутыми синими галочками. Рассказываем о том, что изменилось, о неприятных последствиях этого и почему голубым значкам больше нельзя доверять.
      Почему теперь нельзя доверять аккаунтам с синей галкой: мошенники в Twitter X
      Многие пользователи не очень-то в курсе того, что именно происходит с системой проверки учетных записей в Twitter X, и по привычке продолжают считать проверенными аккаунты, украшенные голубыми значками.
      Этим, естественно, пользуются мошенники. Их жертвами становятся люди, жалующиеся в социальной сети на низкое качество обслуживания различных крупных компаний, — систем бронирования отелей, авиаперевозчиков, банков и так далее. Раньше это был достаточно эффективный способ восстановить справедливость. На посты даже с небольшим количеством лайков и репостов отвечали официальные, верифицированные аккаунты и помогали решить проблему.
      Теперь же мошенники получили возможность отвечать недовольным пользователям на такие жалобы с «официальных» профилей. Ведь любой может купить ту самую голубую галочку, которая до недавнего времени была надежным индикатором, что перед вами проверенный, официальный аккаунт. С таких профилей мошенники обещают возврат средств и под этим предлогом выманивают у жертв финансовые данные. Часто в процессе они просят пользователя сообщить им номер телефона и таким образом переводят общение в мессенджер и/или голосовые звонки.
      Недавно в прессе был описан случай, когда клиент платформы Booking.com, уставший ждать обещанный возврат средств, решил пожаловаться на компанию в X. Ему пришел ответ от аккаунта якобы поддержки Booking.com с приглашением продолжить диалог в личных сообщениях. После этого преступники позвонили жертве в WhatsApp и пообещали вернуть средства через некоего «партнера», для чего пострадавшему пользователю предлагалось скачать некое приложение.
      Фейковый аккаунт поддержки Booking.com выглядел вполне убедительно. Мошенников выдавала всего пара деталей: неожиданный дефис в имени аккаунта и дата его присоединения к Twitter X — июль 2023 года. К счастью, пользователь вовремя заподозрил неладное, завершил общение с преступниками и связался с журналистами, что в итоге помогло ему получить настоящий возврат от платформы бронирования. Можно предположить, что далеко не все жертвы мошенников в ex-Twitter оказываются так удачливы.
       
      Посмотреть статью полностью
    • Багран
      От Багран
      Добрый день. Подскажите пожалуйста.
       
      Стоит ПО использующее 8000 порт на ПЭВМ под Win10.
      ПЭВМ через COM-порт подключен к датчикам контроля за радиацией.
      Все работает хорошо.
      ---
      Затем устанавливаю KES 11.6 для Windows.
       
      И ПО перестает работать. Служба ПО не запускается и виснет в статусе "запуск".
       
      И вылетает ошибка см.. Фото ошибки
      "Не удалось подключиться к net.tcp://localhost:8000/. Попытки подключения выполнялись в течение интервала времени 00:00:02.0032336. Код ошибки TCP 10061: Подключение не установлено, ТК конечный компьютер отверг запрос на подключение [::1]8000.
       
      Отключение KES не помогает, помогает только удаление.
      ---
      Вопрос.
      Резервирует ли KES 11.6 8000 порт?
      Может ли KES блокировать запуск ПО механизмами превентивной защиты.
      И что делать?
       
×
×
  • Создать...