RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET
computer ambulance

Киберпреступники меняют тактику


Преступная группировка также отслеживается как APT28, Fancy Bear, Pawn Storm, Sednit и Strontium, группа кибер-шпионажа связана с многочисленными атаками по всему миру, включая те, которые нацелены на президентские выборы 2016 года в Соединенных Штатах, нападений на Украину и страны НАТО, а также на многие цели в Азии.

Ранее в этом году исследователи безопасности показали, что кампании Sofacy пересекаются с другими спонсируемыми государством операциями. Также обнаружен новый бэкдор, используемый группой. Новое вредоносное ПО, получившее название Zebrocy: «Новый компонент – семейство вредоносного ПО, состоящее из загрузчиков и бэкдоров, написанных на Delphi и AutoIt. Они играют в экосистеме Sednit ту же роль, что и Seduploader, – используются в качестве вредоносного ПО первого этапа атаки.» - сообщало ESET в апреле.

Теперь, Palo Alto Networks показывает, что C ++ - версия Zebrocy также наблюдается при атаках. Кроме того, исследователи безопасности обнаружили атаки Sofacy, которые использовали технологию эксплойта Dynamic Data Exchange (DDE) для доставки различных полезных нагрузок.

Кампания, заявляют в Palo Alto Networks, выделяется из ранее наблюдаемых, поскольку она больше не нацелена на конкретных сотрудников в рамках одной организации. Вместо этого злоумышленники отправляют фишинговые письма в «экспоненциально большему количеству людей» в целевой компании.

«Целевые индивидуумы не искались по какой-либо схеме: адреса электронной почты были легко найдены с помощью поисковых систем. Это резко контрастирует с другими атаками, обычно связанными с группой Sofacy», - объясняют исследователи безопасности.

Группа не только запускала большое количество атак Zebrocy, но также начала использовать DDE для доставки полезных нагрузок, таких как бэкдор Zebrocy и инструментарий для тестирования проникновения с открытым исходным кодом Koadic (это первый раз, когда используется этот инструмент). Раньше группа использовала метод DDE для распределения Seduploader.

Как указано в февральском отчете, Palo Alto Networks также обнаружила, что группа скрывала инфраструктуру, используя случайную регистрацию и информацию поставщика услуг для каждой атаки, и что они создали веб-страницу в каждом из доменов.

Артефакт привел к обнаружению атаки с использованием набора эксплойтов DealersChoice, а также другого домена, обслуживающего загрузчик Zebrocy AutoIT.

Это привело к открытию варианта C ++ для инструмента загрузки Zebrocy, а также к «доказательству совершенно другой полезной нагрузки в Koadic, которая была доставлена». Бэкдор Delphi, поставленный как конечная полезная нагрузка в атаках Zebrocy, был найден по IP-адресу 185.25.50 [.] 93, говорят исследователи.

Из этой команды и управления (C & C) IP, исследователи обнаружили другой жестко закодированный пользовательский агент, используемый Zebrocy. Было отмечено несколько образцов бэкдора с использованием пользовательского агента, предназначенных для министерства иностранных дел крупной среднеазиатской страны.

Еще один образец использовал другой пользовательский агент, который, по мнению исследователей, был получен из вторичной полезной нагрузки, полученной вредоносным ПО. Впоследствии исследователи обнаружили более сорока дополнительных образцов Zebrocy, некоторые из которых были нацелены на одну и ту же центральноазиатскую страну.

Документы Office, использующие технологию эксплойта DDE, использовались для ориентации на североамериканскую правительственную организацию, занимающуюся вопросами иностранных дел, с загрузчиком Zebrocy AutoIT и ранее упомянутой крупной центральноазиатской страны, но на этот раз с не-Zebrocy полезной нагрузкой, а именно Koadic.

«Sofacy проводит параллельные кампании, чтобы атаковать похожие цели по всему миру, но с различными наборами инструментов. Инструмент Zebrocy, связанный с этим текущим штаммом атак, построен в нескольких различных формах на основе языка программирования, выбранного разработчиком для создания инструмента. Мы наблюдали Delphi, AutoIt и C++ варианты Zebrocy, все из которых связаны не только в их функциональности, но и время от времени путем сцепления вариантов вместе в одной атаке», - заключают в Palo Alto Networks.

Бесплатная консультация специалиста

Loading…
 

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | Блог геймера | Игровой автомат Soldier of Rome | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004