Софтодром   
Windows Программы для Windows
Linux Программы для Linux
Android Приложения для Android
iOS Приложения для iPhone

Новости  Форумы

«Лаборатория Касперского» рассказала про русский вирус Turla



Новости    Безопасность


«Лаборатория Касперского» рассказала про русский вирус Turla


Специалистам «Лаборатории Касперского» удалось решить загадки, загаданные кибершпионской кампанией Epic Turla, также известной как Snake или Uroburos, сообщается в блоге компании (как недавно сообщалось, этот вирус был обнаружен на компьютерах в офисе премьер-министра Украины Арсения Яценюка).

Десятимесячная работа экспертов «Лаборатории Касперского» позволила выявить структуру, методы и до некоторой степени цели атаки.

Анализ кода показал, что создатели Turla не являются носителями английского языка, о чем свидетельствуют многочисленные ошибки, допущенные в английских сообщениях. Есть и другие признаки этого: так, некоторые бэкдоры скомпилированы на русскоязычных системах. Кроме того, внутреннее имя одного из бэкдоров — zagruzchik.dll, что также указывает на русскоязычность злоумышленников. И наконец, панель управления Epic имеет кодовую страницу 1251, использующуюся для отображения кириллицы.

Злоумышленникам, стоящим за Epic Turla, удалось заразить несколько сотен компьютеров в 45 странах. Главными целями стали государственные учреждения, посольства, военные, образовательные, исследовательские и фармацевтические компании.

Первые случаи заражения были отмечены в 2012 году, а наибольшая активность пришлась на январь-февраль 2014 года. Последняя отмеченная «Лабораторией Касперского» атака произошла 5 августа этого года, и это показывает, что кампания продолжается до сих пор.

Исследователи «Лаборатории Касперского» обнаружили, что в Epic Turla используются эксплойты нулевого дня, социальная инженерия и атака методом водопоя. Было отмечено применение как минимум двух эксплойтов нулевого дня — для CVE-2013-5065, уязвимости повышения привилегий в Windows XP и Windows Server 2003, и CVE-2013-3346, уязвимости Adobe Reader, позволяющей заражать компьютер жертвы через вредоносный PDF-файл, приложенный к письму. Просмотр этого файла вызывал автоматическое заражение компьютера с получением злоумышленниками полного управления системой.

Также хакеры рассылают целевые фишинговые электронные письма и атаки методом «водопоя». Отмеченные способы атаки на системы жертв различаются в зависимости от вектора заражения:

— В целевых фишинговых письмах содержатся PDF-эксплойты (CVE-2013-3346 + CVE-2013-5065).

— Применяются методы социальной инженерии, чтобы заставить пользователя запустить инсталлятор зловреда с расширением .SCR, иногда сжатый RAR.

— В атаках методом водопоя используется Java-эксплойт (CVE-2012-1723), а также неизвестные эксплойты к Adobe Flash и Internet Explorer.

— Также в атаках методом водопоя применяется социальная инженерия — пользователя вынуждают запустить инсталлятор зловреда, замаскированный под Flash Player.

Так называемые «водопои» — это сайты, часто посещаемые потенциальными жертвами. Эти веб-сайты предварительно компрометируются злоумышленниками и становятся носителями вредоносного кода. В зависимости от IP жертвы она атакуется Java- или браузерными эксплойтами, подписанными поддельным Adobe Flash Player, или поддельным антивирусом Microsoft Security Essentials. Экспертам удалось обнаружить более 100 таких зараженных веб-сайтов. Их выбор отражает специфические задачи злоумышленников. К примеру, многие из зараженных испанских веб-сайтов принадлежат местным государственным органам. Большинство зараженных веб-сайтов расположено в Румынии.

После заражения бэкдор Epic, также известный как World Cup Sec, TadjMakhal, Wipbot или Tadvig, подключается к серверу управления и контроля, и злоумышленникам отсылается краткая информационная сводка по жертве, и, основываясь на ней, они отправляют на зараженную машину преконфигурированные пакетные командные файлы. В дополнение к ним загружаются различные дополнительные инструменты, такие как кейлоггер, архиватор RAR, инструмент Microsoft для отправки DNS-запросов.

Далее, как удалось определить исследователям, Epic устанавливает более замысловатый бэкдор, известный как Cobra/Carbon system, или Pfinet. После этого злоумышленники используют модуль Epic для обновления конфигурационного файла Carbon, задавая различные наборы серверов управления и контроля.

«Конфигурационные обновления для зловреда Carbon system интересны в первую очередь потому, что это другой проект от создателей Turla. Это показывает, что мы имеем дело с многоэтапной инфекцией, начинающейся с Epic Turla. Epic Turla используется для получения доступа и детектирования высокоприоритетных жертв. Если жертва интересна, зловред получает апгрейд до полного Turla Carbon system», — объяснил Костин Райю, руководитель центра глобальных исследований и анализа (Global Research and Analysis Team, GReAT) «Лаборатории Касперского».


Автор: Softodrom.ru
Дата:

21.11.2024 20:13

Роскомнадзор раскрыл, какую информацию о VPN запретит в России

С 30 ноября в России вступают в силу новые ограничения, касающиеся распространения информации о VPN


06.11.2024 20:44

VK впервые проводит месяц борьбы с кибербуллингом

VK запускает «Месяц борьбы с кибербуллингом» — информационную кампанию, посвященную борьбе с травлей в интернете и за его пределами


23.10.2024 19:52

Роскомнадзор пригрозил блокировкой звонков в мессенджерах

В России будет разработан комплекс требований к иностранными мессенджерам


09.10.2024 14:05

Яндекс увеличил награду для охотников за ошибками в мобильных приложениях до 1 млн рублей

Яндекс выделил направление мобильных приложений в отдельную категорию программы «Охота за ошибками» и увеличил размер максимальной выплаты с 300 тысяч до 1 млн рублей


08.10.2024 23:10

Приложения «Лаборатории Касперского» больше не доступны в Google Play

Решение Google основано на недавнем запрете правительства США на распространение и продажу продуктов «Лаборатории Касперского», пояснили в компании


Популярное: Безопасность
29.11.2017 05:21

Как удалить данные без возможности восстановления

Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить


15.01.2023 09:34

15 бесплатных антивирусов для компьютера на Windows

Софтодром составил подборку из 15 бесплатных антивирусных программ для компьютера на Windows


07.04.2019 19:42

Как увидеть скрытых друзей во «ВКонтакте»

Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть


29.11.2017 23:52

Как защитить файл или папку паролем в Windows

Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится


20.06.2008 22:23

Самые популярные антивирусы в России по версии Comcon

Компания Comcon провела исследование распространения антивирусных решений среди российских пользователей



Ищете, где скачать бесплатные программы?

Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
Все рубрики статей (4897 / 239):


Программы для Windows | Приложения для Android | Приложения для iPhone | Программы для Linux
Статистика | Рейтинги | Авторам | Рассылки
Copyright © 1999-2024 Softodrom.ru
Реклама | О проекте | О перепечатках | Пользовательское соглашение | Политика конфиденциальности | Карта сайта