Перейти к содержанию

APT-кампания «Кот-В-Сапогах»


Рекомендуемые сообщения

Вы когда-нибудь задумывались, что вы будете отвечать, когда к вам придет ребенок и спросит: «Папа, мама, а что такое APT-атака, преследующая цели политического характера?». На самом деле все легко. Нужно просто… достать из шкафа книгу Шарля Перро «Кот в Сапогах» и прочитать ее, уделяя внимание аспектам кибербезопасности. Ведь, по сути, если отбросить явные художественные преувеличения вроде говорящего кота, это отличный пример сложной мультивекторной APT-атаки на правительство вымышленной страны. Давайте разберем все детали этого киберпреступления вместе.

20190927_Kot_v_sapogax_RU.jpg

Итак, мельник после своей смерти оставил сыновьям наследство, и младшему достались контакты наемного хакера, выступающего под псевдонимом «Кот в сапогах». Не даром в мультипликационном фильме «Шрек» кот изображается не только в сапогах, но и в Черной шляпе. После непродолжительного общения с заказчиком этот злоумышленник незамедлительно приступает к реализации коварного плана, цель которого – захват власти в стране.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • kmscom
      От kmscom
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина клуба по бонусной программе, за форумное бета-тестирование, из Магазина «kaspersky<merch»  и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      Описание магазина kaspersky<merch
      Компьютерная мышь – любимая добыча кибер-котов. Пусть он поохотится за ней на этом коврике. На коврике уместится и ваша клавиатура, и небольшой ноутбук или планшет - большой и удобный, он идеально подойдёт для геймеров, поэтому мыши будет где разбежаться на его эластичной поверхности.
       
      Материал основания: резина
      Материал покрытия: ткань
      Размер: 430х930х3 мм
       
      Рекомендации по уходу:
      При загрязнении протрите коврик влажной губкой, после дайте полностью высохнуть при комнатной температуре. Не рекомендуется использовать бумажные полотенца и салфетки, так как они могут оставить ворс на коврике.
       
      Фото магазина
       
      Мои фото
       
      Показал сравнительные размеры с ковриком 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • ska79
      От ska79
      В данной теме представлен обзор с описанием сувенира, который можно получить из магазина фан-клуба по бонусной программе, или merch
      Характеристики:
       
      Мои фото
    • KL FC Bot
      От KL FC Bot
      Не так давно наши технологии выявили новую APT-атаку на мобильные телефоны iPhone. Атака была частью кампании, целью которой в числе прочих являлись и сотрудники «Лаборатории Касперского». Используя уязвимости в ядре системы, неизвестные злоумышленники разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Нашим экспертам удалось тщательно изучить этот имплант.
      Что умеет имплант TriangleDB?
      Изучение импланта представляло определенную трудность, поскольку он работает исключительно в памяти телефона, не оставляя следов в системе. То есть перезагрузка полностью уничтожает все следы атаки. Кроме того, через 30 дней после заражения TriangleDB самоуничтожается (если не получает команды на продление работы от операторов). Базовая функциональность импланта включает следующие возможности:
      манипуляции с файлами (создание, модификация, удаление и эксфильтрация); манипуляции с запущенными процессами (получение списка и их завершение); эксфильтрация элементов связки ключей iOS (keychain), которые могут содержать учетные данные для разных сервисов, сертификаты и прочие ключи; передача данных геопозиционирования, включая координаты, высоту, скорость и направление движения. Помимо этого, имплант может загружать в память телефона и запускать дополнительные модули. Если вас интересуют технические детали импланта, то они подробно описаны в посте в блоге Securelist, ориентированном на экспертов по информационной безопасности.
       
      Посмотреть полную статью
×
×
  • Создать...