Организации и компании в СНГ атакует малварь PYLOT - «Новости»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Спустя восемь лет после Wolfenstein 2: The New Colossus студия MachineGames взялась за Wolfenstein 3 — разработку подтвердил ещё один источник - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Micron на следующей неделе заложит фундамент крупнейшего комплекса по производству памяти в США - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Власти потребовали от китайских компаний отменить заказы на американские ускорители Nvidia H200 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Sony анонсировала лимитированную коллекцию ярких RGB-чехлов для PlayStation 5 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
Блоки питания MSI получили звуковую защиту от плавления разъёма 12V-2×6 - «Новости сети»
«Это не Carmageddon»: гоночный боевик на выживание Carmageddon: Rogue Shift получил дату выхода, а новый трейлер разочаровал фанатов - «Новости сети»
«Это не Carmageddon»: гоночный боевик на выживание Carmageddon: Rogue Shift получил дату выхода, а новый трейлер разочаровал фанатов - «Новости сети»
Комплект DDR5 за $1500 и кофе в подарок: оригинальная акция Newegg вызвала недоумение - «Новости сети»
Комплект DDR5 за $1500 и кофе в подарок: оригинальная акция Newegg вызвала недоумение - «Новости сети»
AMD всерьёз задумалась о возрождении старых Ryzen на фоне дефицита DDR5 - «Новости сети»
AMD всерьёз задумалась о возрождении старых Ryzen на фоне дефицита DDR5 - «Новости сети»
Lenovo представила портативную консоль Legion Go 2 на базе SteamOS — альтернатива Steam Deck за $1199 - «Новости сети»
Lenovo представила портативную консоль Legion Go 2 на базе SteamOS — альтернатива Steam Deck за $1199 - «Новости сети»
Meta✴ отложила глобальный запуск AR-очков с экраном из-за «беспрецедентного спроса», но пообещала новые функции - «Новости сети»
Meta✴ отложила глобальный запуск AR-очков с экраном из-за «беспрецедентного спроса», но пообещала новые функции - «Новости сети»
Новости мира Интернет » Новости » Организации и компании в СНГ атакует малварь PYLOT - «Новости»

В конце сентября 2017 года компания Palo Alto опубликовала отчет о деятельности отдела Unit42, в котором также шла речь о вредоносной программе PYLOT. Специалисты «Лаборатории Касперского» пишут, что этот бэкдор известен им с 2015 года под называнием Travle. Более того, недавно компания участвовала в расследовании успешной атаки с применением Travle, в ходе которого был произведен детальный анализ угрозы. В результате специалисты «Лаборатории Касперского» решили дополнить выводы Palo Alto, опубликовав собственный отчет.


Малварь получила имя Travle так как в ранних образцах кода этого семейства встречалась следующая строка: «Travle Path Failed!». Позднее опечатку исправили, в новых версиях уже присутствовала строка «Travel Path Failed!».


Исследователи считают, что Travle может быть преемником другого известного семейства вредоноснов, NetTraveler. Во время изучения целевых фишинговых атак специалисты нашли множество вредоносных документов, имена которых предполагают русскоязычные цели, с зашифрованными исполняемыми файлами внутри:



Организации и компании в СНГ атакует малварь PYLOT - «Новости»


Такой метод шифрования уже давно и хорошо известен, в частности, изначально с его помощью злоумышленники маскировали в документах с эксплоитами бэкдор Enfal. Вскоре в подобных документах также стали обнаруживать не только Enfal, но и Travle, а еще позднее еще и малварь Microcin. При этом домены управляющих серверов Travle часто пересекаются с доменами Enfal. Что касается NetTraveler, в какой-то момент образцы Enfal начали использовать тот же метод шифрования для хранения в своем теле адреса управляющего сервера, который использовался в NetTraveler:





Все это позволяет предполагать, что Enfal, NetTraveler, Travle и Microcin — связаны друг с другом и, предположительно, имеют китайские корни.


Обмен данными с управляющим сервером бэкдор Travle начинает с отправки операторам собранной информации о целевой операционной системе. Передача данных происходит посредством POST-запроса HTTP на адрес, сформированный из домена управляющего сервера и указанного в параметрах пути. Малварь сообщает злоумышленникам следующие данные:


  • идентификатор пользователя (на базе имени и IP-адреса компьютера);

  • имя компьютера;

  • раскладка клавиатуры;

  • версия ОС;

  • IP-адрес;

  • MAC-адрес.

В ответ управляющий сервер сообщает бэкдору пути для получения команд и отправки отчетов о выполненных командах, пути для скачивания и отправки файлов, а также ключи RC4 и идентификатор C&C. При этом алгоритм шифрования зависит от типа передаваемых объектов.


Travle способен выполнять самые разные задачи: сканировать файловую систему; выполнять процессы; искать, удалять, переименовывать и перемещать конкретные файлы; создавать новые файлы конфигурации; обрабатывать файлы в пакетном режиме и запускать сценарий пакетной обработки; скачивать и отправлять файлы; скачивать и запускать плагины, а также выгружать их из памяти и удалять.


В заключение исследователи отмечают, что злоумышленники, ответственные за атаки Travle, действуют уже на протяжении нескольких лет, и их не волнует, что их могут отследить антивирусные компании. Дело в том, что обычно все модификации и новые дополнения к арсеналу этих хакеров обнаруживают быстро. Однако на протяжении всех этих лет у злоумышленников  не возникало необходимости менять свои тактические методы и приемы.


Перечисленные бэкдоры используются преимущественно в регионе СНГ, против правительственных организаций, организаций и компаний так или иначе связанных с вооруженными силами и разработкой вооружений, компаний, занимающихся исследованиями в сфере высоких технологий. По мнению аналитиков, это говорит о том, что даже организациям такого уровня еще предстоит пройти долгий путь, чтобы внедрить передовые методы информационной безопасности и эффективно противостоять целевым атакам.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В конце сентября 2017 года компания Palo Alto опубликовала отчет о деятельности отдела Unit42, в котором также шла речь о вредоносной программе PYLOT. Специалисты «Лаборатории Касперского» пишут, что этот бэкдор известен им с 2015 года под называнием Travle. Более того, недавно компания участвовала в расследовании успешной атаки с применением Travle, в ходе которого был произведен детальный анализ угрозы. В результате специалисты «Лаборатории Касперского» решили дополнить выводы Palo Alto, опубликовав собственный отчет. Малварь получила имя Travle так как в ранних образцах кода этого семейства встречалась следующая строка: «Travle Path Failed!». Позднее опечатку исправили, в новых версиях уже присутствовала строка «Travel Path Failed!». Исследователи считают, что Travle может быть преемником другого известного семейства вредоноснов, NetTraveler. Во время изучения целевых фишинговых атак специалисты нашли множество вредоносных документов, имена которых предполагают русскоязычные цели, с зашифрованными исполняемыми файлами внутри: Такой метод шифрования уже давно и хорошо известен, в частности, изначально с его помощью злоумышленники маскировали в документах с эксплоитами бэкдор Enfal. Вскоре в подобных документах также стали обнаруживать не только Enfal, но и Travle, а еще позднее еще и малварь Microcin. При этом домены управляющих серверов Travle часто пересекаются с доменами Enfal. Что касается NetTraveler, в какой-то момент образцы Enfal начали использовать тот же метод шифрования для хранения в своем теле адреса управляющего сервера, который использовался в NetTraveler: Все это позволяет предполагать, что Enfal, NetTraveler, Travle и Microcin — связаны друг с другом и, предположительно, имеют китайские корни. Обмен данными с управляющим сервером бэкдор Travle начинает с отправки операторам собранной информации о целевой операционной системе. Передача данных происходит посредством POST-запроса HTTP на адрес, сформированный из домена управляющего сервера и указанного в параметрах пути. Малварь сообщает злоумышленникам следующие данные: идентификатор пользователя (на базе имени и IP-адреса компьютера); имя компьютера; раскладка клавиатуры; версия ОС; IP-адрес; MAC-адрес. В ответ управляющий сервер сообщает бэкдору пути для получения команд и отправки отчетов о выполненных командах, пути для скачивания и отправки файлов, а также ключи RC4 и идентификатор C выполнять процессы; искать, удалять, переименовывать и перемещать конкретные файлы; создавать новые файлы конфигурации; обрабатывать файлы в пакетном режиме и запускать сценарий пакетной обработки; скачивать и отправлять файлы; скачивать и запускать плагины, а также выгружать их из памяти и удалять. В заключение исследователи отмечают, что злоумышленники, ответственные за атаки Travle, действуют уже на протяжении нескольких лет, и их не волнует, что их могут отследить антивирусные компании. Дело в том, что обычно все модификации и новые дополнения к арсеналу этих хакеров обнаруживают быстро. Однако на протяжении всех этих лет у злоумышленников не возникало необходимости менять свои тактические методы и приемы. Перечисленные бэкдоры используются преимущественно в регионе СНГ, против правительственных организаций, организаций и компаний так или иначе связанных с вооруженными силами и разработкой вооружений, компаний, занимающихся исследованиями в сфере высоких технологий. По мнению аналитиков, это говорит о том, что даже организациям такого уровня еще предстоит пройти долгий путь, чтобы внедрить передовые методы информационной безопасности и эффективно противостоять целевым атакам. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))