+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Eset виявила новий метод компрометації робочих станцій

Фахівці Eset виявили новий метод компрометації робочих станцій, який використовує кібергрупа Turla. Техніка застосовується в атаках, націлених на співробітників посольств та консульств країн пострадянського простору.

Група Turla спеціалізується на операціях кібершпигунства. Її жертвами ставали великі організації з Європи та США, 2016 року хакери провели атаку на швейцарський оборонний холдинг RUAG. Характерні для Turla методи – атаки типу watering hole та цільовий фішинг. Як показало нове дослідження Eset, група удосконалює інструментарій.

Хакери Turla об'єднали в пакет власний бекдор та програму-установник Adobe Flash Player, а також впровадили спеціальні техніки, щоб домени та IP-адреси завантаження підробленого софту зовні нагадували легітимну інфраструктуру Adobe. Ці заходи змушують потенційну жертву повірити, що вона завантажує справжнє програмне забезпечення з сайту adobe.com, хоча це не відповідає дійсності – заміна легітимного установника шкідливим здійснюється на одному з етапів шляху від серверів Adobe до робочої станції.

Фахівці Eset припускають, що подібна атака може здійснюватися такими способами. Одна з машин в корпоративній мережі жертви може бути зламана, щоб використовувати як плацдарм для локальної атаки Man-in-the-Middle (MitM). Далі під час атаки трафік комп'ютера жертви буде перенаправлений на компрометовану машину в локальній мережі. Атакуючі можуть скомпрометувати мережевий шлюз організації для перехоплення вхідного та вихідного трафіку між корпоративною мережею та інтернетом.

Перехоплення трафіку може здійснюватися на рівні інтернет-провайдера (ISP) – тактика відома з недавнього дослідження Eset, присвяченого кібершпигунству. Відомі жертви перебувають у різних країнах і, за даними Eset, використовують послуги щонайменше чотирьох провайдерів. Хакери можуть виконати атаку на BGP-маршрутизатори (Border Gateway Protocol hijacking) для перенаправлення трафіку на контрольований сервер, хоча ця тактика, швидше за все, привернула б увагу систем моніторингу.

Після запуску підробленого інсталятора Flash Player на комп'ютер жертви буде встановлений один із бекдорів групи Turla. Це може бути одна з версій Windows-бекдора Mosquito, шкідливий JavaScript або невідомий файл, завантажений з фіктивного і неіснуючого URL-адреси Adobe.

Далі виконується основне завдання – ексфільтрація конфіденційних даних. Атакуючі отримують унікальний ідентифікатор компрометованої машини, ім'я користувача, список встановлених продуктів безпеки та ARP-таблицю.

На фінальної стадії процесу підроблений інсталятор завантажує та запускає легітимну програму Flash Player.

Новий інструмент використовується в атаках щонайменше з липня 2016 року. Зв'язок з Turla встановлений на підставі декількох ознак, що включають використання бекдору Mosquito та декількох IP-адрес, раніше віднесених до цієї кібергрупи.

У Eset виключають сценарії, пов'язані з компрометацією Adobe. Шкідливі програми група Turla не були впроваджені в будь-які легітимні оновлення Flash Player і не пов'язані з відомими вразливістю продуктів Adobe. Практично виключено також компрометацію веб-сайту завантаження Adobe Flash Player.

Інші новини

Найкраща ціна