ESET Research обнаружила, что Lazarus атакует грузовую компанию в Южной Африке с помощью нового бэкдора
Исследователи ESET обнаружили ранее недокументированный бэкдор, использованный для атаки на логистическую компанию в Южной Африке, которую они назвали Vyveva.
БРАТИСЛАВА. Исследователи ESET обнаружили ранее недокументированный бэкдор, использованный для атаки на логистическую компанию в Южной Африке, которую они назвали Vyveva. Они приписали вредоносное ПО печально известной группе Lazarus из-за общего сходства с предыдущими операциями и образцами группы. Бэкдор включает в себя несколько возможностей кибершпионажа, таких как эксфильтрация файлов и сбор информации о целевом компьютере и его дисках. Он связывается со своим сервером Command & Control (C&C) через анонимную сеть Tor.
Телеметрия ESET для Вивевой предполагает целевое развертывание, поскольку исследователи ESET обнаружили только две машины-жертвы, обе из которых являются серверами, принадлежащими вышеупомянутой южноафриканской логистической компании. Согласно расследованию ESET, Vyveva используется по крайней мере с декабря 2018 года.
«Vyveva имеет несколько общих черт кода со старыми образцами Lazarus, которые обнаруживаются с помощью технологии ESET. Однако на этом сходство не заканчивается: использование поддельного протокола TLS в сетевом взаимодействии, цепочки выполнения командной строки и методы использования шифрования и служб Tor указывают на Lazarus. Следовательно, мы можем с большой уверенностью отнести Vyveva к этой группе APT,- говорит исследователь ESET Филип Юрчацко, который анализировал обнаруженный арсенал Lazarus.
Бэкдор выполняет команды, выдаваемые злоумышленниками, например операции с файлами и процессами, а также сбор информации. Существует также менее распространенная команда для временной метки файла, которая позволяет копировать временные метки из «донорского» файла в целевой файл или использовать случайную дату.
Vyveva использует библиотеку Tor для связи с C&C сервером. Он связывается с C&C с трехминутными интервалами, отправляя информацию о зараженном компьютере и его дисках до получения команд. «Однако особый интерес представляют сторожевые таймеры бэкдора, используемые для мониторинга вновь подключенных и отключенных дисков, а также сторожевые таймеры сеансов, отслеживающие количество активных сеансов, например, вошедших в систему пользователей. Эти компоненты могут инициировать соединение с C&C сервером вне обычного, предварительно сконфигурированного трехминутного интервала », - поясняет Юрчацко.
Дополнительные технические подробности о Вивевой читайте в блоге (Вы) в темноте? Следите за Vyveva, последним дополнением к набору инструментов Lazarus на WeLiveSecurity. Обязательно следите за обновлениями ESET Research в Твиттере, чтобы быть в курсе последних новостей ESET Research.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.