18+
beta
Регистрация прошла успешно
Дополнительная информация отправлена вам на почтовый ящик
Продолжить
10:08, 13 2016

Хакеры атакуют производителей вооружения в России

Автор: Екатерина Малетина

Виртуальные шпионы внедряются в российские базы данных производителей оружия, общественные организации и защитников прав человека. Атаки имеют регулярный характер и были активизированы в начале текущего года. Организаторы этих нападений уже были замечены ранее при виртуальной попытке атаковать российские вооружённые силы.

Хакеры применяют в своих злонамеренных действиях новый вид кибератак – целенаправленные атаки повышенной сложности, APT (Advanced Persistent Threat). Объекты для APT – предприятия, производящие оружие, борцы за права человека, общественные организации Российской Федерации и некоторых соседних с ней стран, в частности, Монголии и Белоруссии. Некоторые европейские государства также почувствовали угрозу от данной кибергруппировки.

Об этом стало известно благодаря информации, полученной специалистами компания Proofpoint, занимающейся вопросами безопасности и защиты информации. Эксперты Proofpoint уверяют, что атаки ведутся из Китая, либо специально создаётся видимость этого пункта дислокации зловредов. Подобные действия начались в январе 2016 года и продолжаются по сей день.

Компьютер жертвы заражается через электронную почту. В период перед рассылкой вредоносных вложений или ссылок, злоумышленники тщательно изучают последние события в области вооружения, военных действий, геополитики, ядерной защиты стран и прочие новости этой сферы. После этого формируется архив RAR, в котором содержится исполняемый файл, названный согласно последним актуальным событиям, например, такого плана: «Нападение на американские космические системы очень дорого обойдется.scr» или «Совместное антитеррористическое учение «Антитеррор-2016».scr» и подобные.

Архив хакеры помещают на сайтах, подделанных под новостные.

После того, как пользователь согласился распаковать архив и прошёл по ссылке на поддельный сайт, в его систему автоматически устанавливается вредоносное программное обеспечение – приложение NetTraveler (или TravNet).

Иногда вместо ссылки к письму прикреплялся файл, тоже имеющий довольно специфическое название, например «Новый щит и новый меч Вооруженные Силы России и США.doc». Ничего подозрительного, на первый взгляд, нет – в файле, спокойно открывающемся на компьютере жертвы, действительно содержится текст на заданную тему. Но на самом деле, с помощью этого файла хакеры, используя уязвимость в Microsoft Office под номером CVE-2012-0158, также устанавливают на ПК приложение NetTraveler.

Это приложение позволяет злоумышленникам свободно изучать хранящиеся в базе данных компьютера файлы, прочитывать письма в электронной почте и получать иную информацию о действиях пользователя.

Как сообщают специалисты Proofpoint, приложение-шпион впервые был выявлен в 2004 году. До сих пор оно в некоторых случаях применяется атакующими.

Аналитики определили, что лица, организовавшие атаки в текущем году, вероятнее всего, авторы и прошлогодних APT-атак на вооруженные силы и телекоммуникационные компании в России. Об этом свидетельствует факт использования одинаковых приёмов осуществления внедрения. Только вредоносное приложение на этот раз обновлённое. В 2015 году хакерами был использован троян PlugX.

Источник: safe.cnews.ru
Теги: кибербезопасность, троян PlugX,

Комментарии (0)

Вход

Вход
через социальные сети

Регистрируясь через социальные сети, вы даете согласие на получение рассылки портала.
Зарегистрироваться

Новости партнера:

Читайте также из данного раздела:

Facebook
Вконтакте
Twitter

Видео

Больше видео
stat