Малварь Olympic Destroyer, использовавшаяся для атак во время Олимпиады в Пхенчане, вновь активна - «Новости»
Пираты победили Denuvo: игры теперь взламывают в день релиза, но разработчик обещает новые меры - «Новости сети»
Пираты победили Denuvo: игры теперь взламывают в день релиза, но разработчик обещает новые меры - «Новости сети»
В Нидерландах создали первую в мире «солнечную» черепицу с гибкой плёнкой из перовскита и эффективностью 12,4 % - «Новости сети»
В Нидерландах создали первую в мире «солнечную» черепицу с гибкой плёнкой из перовскита и эффективностью 12,4 % - «Новости сети»
Корабль Orion с экипажем миссии Artemis II покинул орбиту Земли — встреча с Луной в понедельник - «Новости сети»
Корабль Orion с экипажем миссии Artemis II покинул орбиту Земли — встреча с Луной в понедельник - «Новости сети»
К созданию спонсируемого Биллом Гейтсом нетипичного ядерного реактора подключили ИИ — процесс пойдёт живее - «Новости сети»
К созданию спонсируемого Биллом Гейтсом нетипичного ядерного реактора подключили ИИ — процесс пойдёт живее - «Новости сети»
Космический сбой Microsoft: в летящем к Луне корабле «Орион» оказалось два Outlook и ни один из них не работает - «Новости сети»
Космический сбой Microsoft: в летящем к Луне корабле «Орион» оказалось два Outlook и ни один из них не работает - «Новости сети»
Вышла обновлённая ИИ-модель Qwen3.5-Omni - «Новости мира Интернет»
Вышла обновлённая ИИ-модель Qwen3.5-Omni - «Новости мира Интернет»
Обновления в интерфейсе Sape: подсказки в фильтрах, ссылки без ожиданий и оценка качества размещений - «Новости мира Интернет»
Обновления в интерфейсе Sape: подсказки в фильтрах, ссылки без ожиданий и оценка качества размещений - «Новости мира Интернет»
Google анонсировала доступную модель для генерации видео Veo 3.1 Lite - «Новости мира Интернет»
Google анонсировала доступную модель для генерации видео Veo 3.1 Lite - «Новости мира Интернет»
Яндекс запустил Stackland – платформу для разработки в закрытом контуре - «Новости мира Интернет»
Яндекс запустил Stackland – платформу для разработки в закрытом контуре - «Новости мира Интернет»
Sape упростила управление статейными ссылками: изображения, статусы и переписка в одном окне - «Новости мира Интернет»
Sape упростила управление статейными ссылками: изображения, статусы и переписка в одном окне - «Новости мира Интернет»
Новости мира Интернет » Новости » Малварь Olympic Destroyer, использовавшаяся для атак во время Олимпиады в Пхенчане, вновь активна - «Новости»

Специалисты «Лаборатории Касперского» предупредили, что активность возобновил вредонос Olympic Destroyer, использовавшийся для атак во время проведения зимних Олимпийских игр в Пхенчане. Новыми жертвами малвари становятся финансовые организации в России, а также лаборатории по предотвращению биологических и химических угроз в Европе и Украине.





По данным экспертов, атаки возобновились в мае 2018 года и продолжились в июне. Новая кампания по-прежнему основывается на рассылке таргетированых фишинговых писем с вредоносными вложениями. После открытия такого вложения, при помощи хитрости и социальной инженерии пользователя вынуждают включить макросы, что приводит к выполнению встроенного VBA-кода и обфусцированного скриплета Powershell. Тот применяется для расшифровки дополнительного пейлоада, HTA-файла с JScript, который загружается из облачного хранилища Microsoft OneDrive.





Судя по всему, злоумышленники также используют для размещения и контролирования малвари легитимные, но взломанные сайты. Так, обнаруженные во время анализа пути URI выглядели следующим образом:


  • /components/com_tags/views

  • /components/com_tags/views/admin

  • /components/com_tags/controllers

  • /components/com_finder/helpers

  • /components/com_finder/views/

  • /components/com_j2xml/

  • /components/com_contact/controllers/

В этом было трудно не узнать структуру популярной CMS Joomla. К сожалению, специалистам пока не удалось выяснить, какие именно уязвимости используют против Joomla злоумышленники. Однако некоторые пейлоады хостились на серверах, работающих с очень устаревшей версией Joomla 1.7.3, датированной ноябрем 2011 года. 






Исследователи отмечают, что обфускация всех решений выполнена с использованием тех же техник, которые применялись в ходе оригинальной кампании Olympic Destroyer.


При этом специалисты полагают, что атака на Олимпиаду и происходящее сейчас могут быть делом рук разных групп. Учитывая нынешний выбор целей, очевидно, что одних операторов Olympic Destroyer больше интересует финансовая выгода, тогда как другая группировка больше концентрируется на кибершпионаже.


Специалисты «Лаборатории Касперского» считают, что происходящее так же может быть результатом аутсорсинга кибератак, — практики, которая применяется не так уж редко. Еще один возможный вариант –  намеренное оставление преступниками так называемых «фальшивых флагов»,  то есть это попытка отвлечь внимание специалистов от настоящих целей группировки и настоящих организаторов атак.


Дело в том, что еще после атаки на Олимпиаду в Пхенчане издание Washington Post и многие другие СМИ возложили ответственность за случившееся на российских правительственных хакеров. Но «Лаборатория Касперского» уже тогда сообщала об использовании «фальшивых флагов». К примеру, операторы Olympic Destroyer применяли в работе ряд инструментов, известных благодаря северокорейской группе правительственных хакеров Lazarus Group, а также решения ряда китайских хакерских групп. В новом отчете эксперты также сообщают, что группировка использует техники и методики, которые обычно ассоциируют с кампаниями российской хакерской группы APT28 (она же Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit и Tsar Team).


Напомню, что Olympic Destroyer является вайпером (от английского wiper, «чистильщик») и способен удалять критические для работы Windows системные сервисы, вмешиваться в процедуры восстановления данных. Из-за этого эксперты опасаются, что в настоящее время мы можем наблюдать лишь стадию рекогносцировки, за которой последует новая волна деструктивных атак «с новыми мотивами».


Источник новостиgoogle.com

Специалисты «Лаборатории Касперского» предупредили, что активность возобновил вредонос Olympic Destroyer, использовавшийся для атак во время проведения зимних Олимпийских игр в Пхенчане. Новыми жертвами малвари становятся финансовые организации в России, а также лаборатории по предотвращению биологических и химических угроз в Европе и Украине. По данным экспертов, атаки возобновились в мае 2018 года и продолжились в июне. Новая кампания по-прежнему основывается на рассылке таргетированых фишинговых писем с вредоносными вложениями. После открытия такого вложения, при помощи хитрости и социальной инженерии пользователя вынуждают включить макросы, что приводит к выполнению встроенного VBA-кода и обфусцированного скриплета Powershell. Тот применяется для расшифровки дополнительного пейлоада, HTA-файла с JScript, который загружается из облачного хранилища Microsoft OneDrive. Malicious doc used in recent

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

запостил(а)
Carter
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))