Загрузка...
Создать учётную запись

30 мая

Эксперты ESET обнаружили связь Индии с целенаправленной кибератакой на Пакистан

1206 просмотры

Компания ESET заявила о раскрытии направленной атаки, на протяжении 2-ух лет использовавшейся для похищения конфиденциальной информации из Пакистана и ряда других стран. В ходе расследования инцидента раскрылось, что корни данной кибератаки своё начало берут в Индии.

Цель кибератаки - кража конфиденциальных сведений с зараженных компьютеров, для её реализации использовались самые разные способы, в том числе клавиатурный шпион, модуль, передающий документы на внешний сервер, модуль по снятию скриншотов с рабочего стола и т.д. Сразу после успешно проведённой атаки собранные данные перенаправлялись к злоумышленникам.

Для организации атаки киберзлодеи использовали действительный цифровой сертификат, которым подписывался каждый из вредоносных исполняемых файлов. Такая подпись добавляла данным файлам большей легитимности. Упомянутый сертификат в 2011-том году был получен организацией, расположенной в Нью-Дели (в Индии). Вредоносное ПО, подписываемое этим сертификатом, распространяли при помощи электронной почты.

Вредоносные файлы киберпреступники маскировали под электронную документацию с якобы чрезвычайно важным содержанием. Сотрудниками ESET было выявлено несколько документов такого плана, которые, очевидно, должны были заинтересовывать потенциальных жертв. Например, в одном из них была использована тема вооруженных сил Индии.

В настоящее время нет точных сведений о том, на какие конкретно учреждения направлялась кибератака, однако с уверенностью можно сказать, что её цели располагались в Пакистане. Данные, полученные системой телеметрии ESET, демонстрируют, что в этой стране вредонесущий код проявил повышенную активность (79процентов от общего количества выявлений данной угрозы приходится на Пакистан).

По словам Артема Баранова, старшего вирусного аналитика ESET, таргетированные атаки в последние годы получают все более широкое распространение. Обычно их целями бывают отдельно взятые институты, обладающие государственным значением. Очевидно, что в этом случае целью были организации в Пакистане. Так как атака длилась на протяжении нескольких лет, то можно сказать об APT. Данный инцидент чуть не поставил под угрозу нацбезопасность не только лишь Пакистана, но и Америки, поскольку распространенность данной угрозы была зафиксирована и там. Следует сказать, что, согласно данным компании Norman, киберпреступная группа из Индии участвовала в не так давно произошедшем инциденте с выявлением промышленного шпионажа, осуществлённого против телекоммуникационной компании из Норвегии «Telenor».

По сведениям экспертов ESET, для того, чтобы установка вредоносного ПО прошла успешно, злоумышленники применили ряд векторов атаки. Например, в одном из случаев использовался эксплойт для обширно известной уязвимости под названием CVE-2012-0158, эксплуатирующейся при помощи специализированно сформированного документа в Microsoft Office – открытие его на уязвимой системе запускает выполнение произвольного кода. Документы такого рода доставлялись жертвам на электронный ящик. Открывая документ, интернет-пользователь незаметно для самого себя разрешал установку злонамеренного ПО.

Иной вектор атаки состоял в рассылке по Е-мэйл вредоносных файлов, маскировавшихся под PDF-документы, либо файлы Word. В целях дополнительной маскировки, а также усыпления бдительности пользователей, во время установки на ПК вредоносного ПО в действительности отображался документ с установленным содержанием.

Следует отметить, что линейка антивирусов «Изит» успешно детектируют абсолютно любые вредоносные модули, которые использованы в этой атаке.

Источник: www.esetnod32.ru

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.