Главная страница

Для подписчиков

ПОЛНАЯ ЛЕНТА
AK&M - НОВОСТИ ТЭК
AK&M - НОВОСТИ Машиностроения

В свободном доступе

Новости дня
Комментарии
Подписка

На главную страницу

Новости
Раскрытие
Тенденции
Базы данных
Слияния и поглощения
Аналитика
Рейтинги
Валюты
Конференции

Об Агентстве
Продукты
Контактная информация



Новости AK&M
сделать домашней страницей добавить в избранное карта сервера По английски

Новости Комментарии Аналитика Курсы валют Эмитенты

11/01/2018
12:17

ESET: группа Turla распространяет бэкдор вместе с установщиком Flash Player


Специалисты ESET обнаружили новый метод компрометации рабочих станций, который использует кибергруппа Turla. Данная техника применяется в атаках, нацеленных на сотрудников посольств и консульств стран постсоветского пространства, говорится в сообщении ESET.

Группа Turla специализируется на операциях кибершпионажа. Её жертвами становились крупные организации из Европы и США, в 2016 году хакеры провели атаку на швейцарский оборонный холдинг RUAG. Характерные для Turla методы – атаки типа watering hole и целевой фишинг. Но, как показало новое исследование ESET, группа совершенствует инструментарий.

Хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe. Данные меры заставляют потенциальную жертву поверить, что она скачивает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности – подмена легитимного установщика вредоносным производится на одном из этапов пути от серверов Adobe к рабочей станции.

После запуска поддельного инсталлятора Flash Player на компьютер жертвы будет установлен один из бэкдоров группы Turla. Это может быть одна из версий Windows-бэкдора Mosquito, вредоносный файл JavaScript или неизвестный файл, загруженный с фиктивного и несуществующего URL-адреса Adobe.

Далее выполняется основная задача – эксфильтрация конфиденциальных данных. Атакующие получают уникальный идентификатор скомпрометированной машины, имя пользователя, список установленных продуктов безопасности и ARP-таблицу.

В ESET исключают сценарии, связанные с компрометацией Adobe. Вредоносные программы группа Turla не были внедрены в какие-либо легитимные обновления Flash Player и не связаны с известными уязвимостями продуктов Adobe. Практически исключена также компрометация веб-сайта загрузки Adobe Flash Player.






"AK&M" от 11.01.2018

Ссылки на социальные сети

ВКонтакте Facebook Live Journal

Главные новости
 
 


КОНТАКТНАЯ ИНФОРМАЦИЯ
ЗАО "Анализ, Консультации и Маркетинг"
Cвидетельство о регистрации
средства массовой информации
Эл №ФС77-44607 от 15.04.2011г.
Сайт может содержать материалы 16+
Copyright © 1996- AK&M
 
Тел.: +7 (495) 916-70-30,
          +7 (499) 132-61-30
Факс: +7 (499) 132-69-18 / 60-93
E-mail: postmail@akm.ru
Адрес редакции: 119333, г. Москва,
ул. Губкина, д. 3

Рейтинг@Mail.ru Rambler's Top100