Поиск по публикациям и новостям

Китайские хакеры из группировок APT27 и APT31 атакуют Россию
Для хакерской кампании EastWind используют популярные сервисы GitHub, Dropbox и Quora, а также российские «Живой Журнал» и «Яндекс Диск».

Специалисты по кибербезопасности из «Лаборатории Касперского» сообщают о новой серии целевых кибератак на десятки компьютеров российских государственных организаций и IT-компаний. В этой хакерской кампании, получившей название East Wind, засветилось вредоносное ПО от двух различных китаеязычных крупных группировок: APT27 и APT31.

В конце июля 2024 года мы выявили активную серию целевых кибератак на десятки компьютеров российских государственных организаций и IT-компаний. В ходе этих атак злоумышленники заражали устройства при помощи фишинговых писем с вложениями, содержащими вредоносные файлы ярлыков. При нажатии на ярлыки происходила установка вредоносного ПО, которое в дальнейшем получало команды через облачное хранилище Dropbox. С помощью этого ПО злоумышленники загружали на заражённые компьютеры дополнительных троянцев, в частности инструменты, используемые кибергруппировкой APT31, а также обновлённый бэкдор [вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником поражённым компьютером,  — прим.ред.] CloudSorcerer. [...] В атаках используется ранее неизвестный имплант c функциональностью классического бэкдора, который мы назвали PlugY. Он загружается через бэкдор CloudSorcerer, обладает обширным набором команд и поддерживает три различных протокола общения с командным центром. Кроме того, его код схож с кодом бэкдора DRBControl (также известен как Clambling), который несколько ИБ-компаний приписывают группировке APT27.
Пресс-служба «Лаборатории Касперского»

Чтобы замаскировать  вредоносный трафик, хакеры используют в качестве командных серверов популярные сетевые сервисы — GitHub, Dropbox, Quora, а также российские «Живой Журнал» и «Яндекс Диск».

Выявить их непросто: каждый из элементов-троянцев требует отдельный набор индикаторов компрометации.  В частности:

  • чтобы выявить работу бэкдора, распространяемого через электронную почту и использующего Dropbox для взаимодействия со злоумышленниками, можно провести поиск сравнительно больших по размеру (более 5 МБ) DLL-файлов, расположенных внутри директории C:\Users\Public. О работе этого бэкдора может также свидетельствовать регулярное обращение к облаку Dropbox в сетевом трафике;
  • троянец GrewApacha группировки APT31 может быть обнаружен поиском неподписанного файла с именем msedgeupdate.dll на файловой системе. Размер этого файла также составляет несколько мегабайт;
  •  имплант PlugY, доставляемый при помощи бэкдора CloudSorcerer, в ходе своей работы запускает процесс с именем msiexec.exe для каждого вошедшего в систему пользователя, а также создаёт именованные каналы с шаблоном имени \.\PIPE\Y<число>. Присутствие этих двух индикаторов на системе с высокой степенью уверенности свидетельствует о заражении.

В целом же специалисты по кибербезопасности советуют использовать для своих компаний и структур защитные решения из официальных источников,  регулярно обновлять их, а так же обучать базовой кибербезопасности сотрудников, чтобы они игнорировали фишинговые письма, подозрительные ссылки и файлы.

Читать материалы по теме:

Украдёт ваши контакты, тексты и нюдсы из переписок: в России найден новый кибершпион LianSpy

Российская Fplus создала первый криптозамок для защищённого управления серверами

Не своим голосом: ЦБ предупредил россиян, что мошенники научились использовать дипфейки

Взлом Telegram с помощью ИИ — как мошенники в России используют ваш голос и паспорт. Просьбы перевести деньги зазвучат вашим голосом — и им, скорее всего, поверят

Сейчас на главной

5 минут назад
До чего довёл «Прогресс»: МКС взяла новую высоту

Станция поднялась на 2,1 км благодаря манёвру с помощью корабля «Прогресс МС-30»

6 минут назад
«РЕШЕТНЁВ» рассказал о роли спутников «Луч» для обеспечения непрерывной связи с МКС

Система обеспечивает связь с МКС даже там, где земные станции бессильны

1 час назад
«Полярный» на воде: ВМФ России получили новый тральщик «Александрит»

Корабль стал десятым в линейке проекта 12700

1 час назад
«Космическая улыбка» озарит предрассветное небо России

Три планеты и Луна выстроятся в смайлик — такое космическое явление можно увидеть раз в несколько лет

1 час назад
Стало известно, какие изменения появились в модернизированных дронах-камикадзе «Герань-2»

Беспилотники получили новую защиту от обледенения

1 час назад
Модернизированный укладочный кран УК 25/25 отправили в Курскую область

Производительность спецтехники — до 850 метров железнодорожного полотна в час

2 часа назад
В сети на всем пути: маршрут Москва — Санкт-Петербург обеспечили стабильным интернетом

Сигнал не пропадает даже при разгоне поезда до 250км/ч

2 часа назад
«Колёса крутятся — враги летят!»: Росэлектроника показала «Титана» перед новым сезоном «Битвы роботов»

Гусеничную платформу весом 112 килограммов разработали студенты МИРЭА

2 часа назад
Супердатчики «Набат» от Ростеха защитят объекты ТЭК от пожаров

Росэлектроника разработала новое поколение противопожарных извещателей пламени

2 часа назад
Роскомнадзор призывает бизнес рассказать об утечках данных, дальше будут разговаривать на языке штрафов

Компании могут сообщить о произошедших инцидентах до 30 мая

2 часа назад
Тише едешь — ещё и денег дадут: Whoosh запускает кэшбэк за безопасные поездки на электросамокатах

Пользователи cмогут получать до 20% от стоимости поездки обратно за спокойную езду

2 часа назад
Безбашенные самоходки 2С7М «Малка» начали использовать по-новому: бьют на дальности 50 км

Экипажи выходят в боевой район только после получения наводки от дронов-разведчиков