ESET Research раскрывает последнюю версию Gelsemium: кибершпионаж против правительства и других целей в Азии.
С середины 2020 года компания ESET Research проанализировала несколько кампаний, позже отнесенных к группе кибершпионажа Gelsemium, и отследила самую раннюю версию своего основного вредоносного ПО, Gelsevirine, до 2014 года.
Новая версия Gelsevirine - сложного и модульного бэкдора. Жертвы его кампаний находятся в Восточной Азии, а также на Ближнем Востоке и включают правительства, религиозные организации, производителей электроники и университеты. В настоящее время группе удается оставаться в основном вне поля зрения. Это исследование было эксклюзивно анонсировано на ежегодной конференции ESET World на этой неделе.
Gelsemium очень целеустремлен - по данным телеметрии ESET всего несколько жертв - и, учитывая его возможности, можно сделать вывод о том, что эта группа причастна к кибершпионажу. Группа имеет огромное количество адаптируемых компонентов. «Вся цепочка Gelsemium может показаться простой на первый взгляд, но исчерпывающее количество конфигураций, внедряемых на каждом этапе, может оперативно изменять настройки для конечной полезной нагрузки, что затрудняет понимание», - объясняет исследователь ESET Томас Дюпюи, соавтор -автор исследовательского анализа Gelsemium.
Gelsemium использует три компонента и систему плагинов, чтобы дать операторам ряд возможностей для сбора информации: пипетка Gelsemine, загрузчик Gelsenicine и основной плагин Gelsevirine.
Исследователи ESET считают, что Gelsemium стоит за атакой цепочки поставок на BigNox, о которой ранее сообщалось как Operation NightScout . ESET сообщила, что это была атака цепочки поставок, которая скомпрометировала механизм обновления NoxPlayer, эмулятора Android для ПК и Mac, входящего в линейку продуктов BigNox, с более чем 150 миллионами пользователей по всему миру. Расследование выявило некоторое совпадение между этой атакой на цепочку поставок и группой Gelsemium. Жертвы, изначально скомпрометированные этой атакой на цепочку поставок, позже были скомпрометированы Gelsemine. Среди различных рассмотренных вариантов «вариант 2» из статьи показывает сходство с вредоносным ПО Gelsemium.
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
«Базальт СПО» выпустила серверную операционную систему на Одиннадцатой платформе (p11 Salvia). Основные изменения коснулись установки и настройки. Впервые в одном образе доступны две редакции — «Альт Сервер» и «Альт Домен». В новом приложении «Альт Компоненты» автоматизирована установка инструментов для различных способов использования сервера.
Кибер Бэкап Облачный, сервис резервного копирования и восстановления данных (BaaS) от компании «Киберпротект», стал доступен пользователям облачной платформы RCloud by 3data. Решение позволяет организациям любого масштаба — от малых предприятий до крупного бизнеса, обеспечить надёжную защиту данных с минимальными трудозатратами, без капитальных вложений и без необходимости развёртывания собственной инфраструктуры для резервного копирования и хранения резервных копий
Киберпротект расширяет линейку инфраструктурного ПО и представляет новый продукт — Кибер Хранилище — простое в эксплуатации хранилище данных c возможностью неограниченного масштабирования и реализации геораспределенных решений.
Киберпротект сообщает о расширении линейки продуктов для защиты данных пользователей от потери. У Кибер Бэкапа Персонального теперь есть мобильная версия для устройств на базе ОС Android. Мобильное приложение работает в фоновом режиме и обеспечивает сохранность данных на планшете или смартфоне, а также их быстрое восстановление в любой непредвиденной ситуации.
В новой версии песочницы появилось интерактивное взаимодействие в режиме VNC, интеграция с Microsoft AMSI для анализа вредоносных скриптов на PowerShell, расширены возможности статического анализа файлов, а требования к оборудованию теперь могут быть снижены вдвое за счёт использования облачного сервиса репутации индикаторов
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.