Публикации
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Excelero NVEdge для HA IoT-эры, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
HPE: легкий путь в IIoT, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
Дезагрегированные компонуемые среды для высокопроизводительных задач, статья
HPE Primera: интеллектуальная СХД HPE 3PAR, статья
HPE Elastic Platform for Big Data and Analytics, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
FusionStorage 8.X: облачное хранилище для ЦОД нового поколения, статья
Микросхемы ускорения вычислений нейросетей, статья
Persistent Memory: новый уровень хранения данных, статья
Как строить озера данных? , статья
End-to-end NVMe AFA-массивы Huawei, статья
SweRV Core – первое RISC-V процессорное ядро Western Digital, статья
Преимущества использования SCM-кэша в составе внешних СХД HPE, статья
Технологии кэширования данных современных СХД, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
APT Group разработала бэкдоры, чтобы шпионить за компаниями и правительственным учреждением Центральной Азии

14, май 2020  — 

Вместе с компанией ESET эксперты Avast проанализировали образцы вредоносных программ, использованные в атаках на телекоммуникационную, газовую компании и государственное учреждение Центральной Азии

Avast (LSE: AVST), мировой лидер в области цифровой безопасности и решений защиты, провел совместный анализ APT-атаки, нацеленной на компании и учреждения Центральной Азии. АРТ-атака –– целевая или, другими словами, таргетированная кибератака, которую в режиме реального времени контролирует хакер. Группировки, которые проводят подобные атаки, называются АРТ-группировками.

Специалисты Avast совместно с коллегами, аналитиками вредоносного ПО из компании ESET проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.

Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетям. Основываясь на полученных данных, специалисты Avast предполагают, что эта группа из Китая и она также причастна к атакам в Монголии, России и Беларуси. Во-первых, в этот раз хакеры использовали троян Gh0st RAT, который ранее уже использовался китайскими APT-группами. Во-вторых, эксперты Avast нашли сходства в этом коде с тем, который они анализировали ранее и который был приписан китайской группировке.

Бэкдоры давали возможность хакерам управлять файлами жертв, удалять их, делать снимки экрана, вмешиваться в процессы и работу сервисов, а также выполнять консольные команды и удалять признаки своего присутствия. Кроме того, некоторые команды могли настраивать бэкдоры выполнять фильтрацию данных на командном сервере. Командный сервер мог также дать команду зараженным устройствам выступать в качестве прокси-сервера или прослушивать определенный порт на каждом сетевом интерфейсе. Еще хакеры использовали такие инструменты, как Gh0st RAT и Management Instrumentation, для бокового перемещения во взломанных сетях.

« Группа, стоящая за этой атакой, перекомпилировала свои стандартные инструменты (которые, в дополнение к бэкдорам, включали Mimikatz и Gh0st RAT), чтобы избежать обнаружения антивирусами. Это привело к большому количеству выборок, причем двоичные файлы часто защищены VMProtect, что затрудняет анализ, –– рассказывает Луиджино Камастра, исследователь вредоносных программ в Avast. –– Исходя из того, что мы обнаружили, и того, что мы смогли связать элементы этих атак с атаками на другие страны, мы предполагаем, дальше хакеры этой группировки будут нацелены и на другие страны.

Avast сообщил о своих выводах местной команде CERT и обратился к пострадавшей телекоммуникационной компании.

Полный анализ образцов, обнаруженных Avast, можно найти здесь: https://decoded.avast.io/luigicamastra/apt-group-planted-backdoors-targeting-high-profile-networks-in-central-asia/

О компании Avast

Avast (LSE: AVST) — мировой лидер в области цифровой безопасности и решений защиты. Компания предлагает продукты под брендами Avast и AVG, которые обеспечивают более 400 миллионов интернет-пользователей качественной защитой от всех типов интернет-угроз и опасностей растущего Интернета вещей. Сеть обнаружения угроз Avast является одной из самых совершенных в мире и использует технологии машинного обучения и искусственного интеллекта для обнаружения и предотвращения угроз в режиме реального времени. Продукты Avast для мобильных устройств, ПК и Mac удостоены сертификатов VB100, AV-Comparatives, AV-Test, OPSWAT, West Coast Labs и др. Посетите сайт: www . avast . ru .

Публикации по теме
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Avast

© "Storage News" journal, Russia&CIS
Редакция: 115516, Москва, а/я 88; тел./факс - (495) 233-4935;
www.storagenews.ru; info@storagenews.ru.