Рубрика «кибершпионаж»

На днях стало известно о том, что за рядом русскоязычных дипломатов и чиновников была установлена слежка — речь идет о масштабной кампании кибершпионажа. Обнаружили слежку специалисты компании ESET, которые утверждают, что слежка велась не менее семи лет.

В рамках кампании использовалось специализированное шпионское ПО, которое получило название Attor. Оно отличается от аналогов наличием целого ряда особенностей, включая уникальные функции. Так, Attor работает с зашифрованными модулями, взаимодействие с операторами ведется через Tor. Плюс ко всему, разработчики этой платформы создали плагин, который нужен для создания цифровых отпечатков GSM-устройств в использованием AT-протокола.
Читать полностью »

image

Наши специалисты из экспертного центра безопасности всегда держат руку на пульсе и следят за появлением новых интересных и опасных угроз. Именно так в начале апреля 2019 года была обнаружена целевая атака на государственные органы Хорватии. В данном отчете рассмотрена цепочка доставки вредоносного ПО на компьютер жертвы, представлены индикаторы компрометации, а также отмечено использование нового постэксплуатационного фреймворка, который, по нашим данным, ни разу ранее не применялся злоумышленниками.Читать полностью »

«Лаборатория Касперского» в суде США требует снять запрет на госзакупки своих программ - 1Российская антивирусная компания «Лаборатория Касперского» подала апелляцию в федеральный суд США, пишет Reuters. Она требует отменить решение администрации ограничить закупки федеральными агентствами США её программного обеспечения. По мнению российской стороны, такое решение принято в обход надлежащей правовой процедуры. То есть попросту незаконно.

Казалось бы, как можно подавать в суд и требовать, чтобы клиент возобновил закупки ваших программ. Звучит абсурдно. Но здесь более серьёзная проблема.

Американские госзакупки составляют крохотную часть доходов «Лаборатории Касперского»: они купили программ менее чем на $54 000, это всего 0,03% от продаж «ЛК» на американском рынке. Речь идёт прежде всего об ущербе для репутации, сказано в пресс-релизе «ЛК». На этом фоне от продуктов российской компании начинают отказываться крупные коммерческие клиенты, в том числе такие торговые сети как Best Buy.
Читать полностью »

На фоне всех этих эпидемий шифровальщиков как-то теряется работа — опасна и трудна — тех бэкдоров, которые работают по-тихому, и на первый взгляд как будто не видны. А зря! Ведь апдейты обычно делают только тогда, когда «дом уже горит» — хотя казалось бы, если вовремя найти у себя бэкдор и закрыть его, а не продолжать делать вид, что всё в порядке, ситуаций вроде этой можно избегать.

Ну да чего уж там. В истории с аптечными кибератаками есть продолжение.
Читать полностью »

Обычно мы ничего и никому не рассказываем про расследования. Уж больно это тема тонкая. Но обстоятельства практически вынуждают :) Вчера вы могли прочитать новость простыми словами, а сегодня мы расскажем, как же это всё было устроено технически. Если вы пропустили: речь идёт об апдейте в посте про Trojan. Encoder.12544, известного также как Петя, неПетя и т.п. В двух словах:

Еще в 2012 году вирусные аналитики компании «Доктор Веб» выявили целенаправленную атаку на сеть российских аптек и фармацевтических компаний с использованием вредоносной программы BackDoor.Dande. Этот троянец-шпион похищал информацию о закупках медикаментов из специализированных программ, которые используются в фармацевтической индустрии. В момент запуска бэкдор проверял, установлены ли в системе соответствующие приложения для заказа и учета закупок лекарств, и, если они отсутствовали, прекращал свою работу. Заражению подверглись более 2800 аптек и российских фармацевтических компаний. Таким образом, можно с определенной уверенностью утверждать, что BackDoor.Dande использовался в целях промышленного шпионажа.

Специалисты компании «Доктор Веб» провели расследование, длившееся целых 4 года. Проанализировав жесткие диски, предоставленные одной из пострадавших от BackDoor.Dande фирм, вирусные аналитики установили дату создания драйвера, который запускает все остальные компоненты бэкдора.

Читать полностью »

image

В свежем отчёте американской разведки говорится, что США являются объектом длительной массированной кампании кибершпионажа, которая ставит под угрозу экономическую конкурентоспособность страны, пишет Washington Post.

Как утверждается, наиболее агрессивно проникнуть в компьютерные системы американских компаний и учреждений стремится Китай, чтобы получить доступ к данным, которые могут быть использованы для экономической выгоды.
Читать полностью »

Обнаружена новая версия троянца «Тибет», поражающего Mac OS

«Лаборатория Касперского» информирует об обнаружении новой версии вредоносной программы, известной как «Тибет».

Вирус поражает компьютеры с операционной системой Mac OS X, где использует известную уязвимость (Java exploit) и нацелен на определённую группу Уйгурских активистов.

Читать полностью »

Не прошло и пары недель с момента обнаружения Flame, как мы смогли перехватить управление большинством вредоносных доменов, используемых командными серверами червя. В результате детального анализа полученной таким образом информации, наши эксперты пришли к следующим выводам:

• Командные серверы Flame, действовавшие в течение нескольких лет, были отключены сразу же после того, как на прошлой неделе «Лаборатория Касперского» раскрыла существование вредоносной программы.
• На данный момент известно более 80 доменов, задействовавшихся для передачи данных на командные серверы Flame, которые были зарегистрированы в период с 2008 по 2012 гг.
• За последние 4 года командные серверы Flame попеременно располагались в различных странах мира, включая Гонконг, Турцию, Германию, Польшу, Малайзию, Латвию, Великобританию и Швейцарию.
• Для регистрации доменов командных серверов Flame использовались фальшивые регистрационные данные и различные компании-регистраторы, причем данная активность началась еще в 2008 году.
• Злоумышленников, использующих Flame для кражи информации, особенно интересовали офисные документы, файлы PDF и чертежи AutoCAD.
• Данные, загружаемые на командные серверы Flame, шифровались с использованием относительно простых алгоритмов. Украденные документы сжимались при помощи библиотеки Zlib с открытым исходным кодом и модифицированного алгоритма PPDM-сжатия.
• По предварительным данным, 64-разрядная версия операционной системы Windows 7, которая ранее уже была рекомендована «Лабораторией Касперского» как одна из самых безопасных, оказалась не подвержена заражению Flame.

image
География распространения FlameЧитать полностью »

Вы уже слышали про Flame? Присаживайтесь поудобнее, сейчас мы предоставим вам все подробности.

Вирусы Duqu и Stuxnet повысили градус кибервойны на Ближнем Востоке, однако недавно мы обнаружили, пожалуй, самое изощренное кибероружие на сегодняшний день. Червь Flame, созданный для кибершпионажа, попал в поле зрения экспертов «Лаборатории Касперского» при проведении исследования по запросу Международного союза электросвязи (МСЭ), обратившегося к нам за содействием в поиске неизвестной вредоносной программы, которая удаляла конфиденциальные данные с компьютеров, расположенных в странах Ближнего Востока. В процессе поиска этой программы, получившей название Wiper, мы обнаружили новый образец вредоносного ПО, который был назван Worm.Win32.Flame.

image
Семь стран, подвергшихся наибольшему количеству атакЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js