Итальянская нефтегазовая компания Saipem SpA пострадала от новой версии вайпера Shamoon - «Новости»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
Исследование Google показало, что почти 90 % разработчиков видеоигр применяют в производстве генеративный ИИ - «Новости сети»
Исследование Google показало, что почти 90 % разработчиков видеоигр применяют в производстве генеративный ИИ - «Новости сети»
США почти наверняка проиграют Китаю новую лунную гонку — последствия будут колоссальные - «Новости сети»
США почти наверняка проиграют Китаю новую лунную гонку — последствия будут колоссальные - «Новости сети»
Владелец Arm приобретёт акции Intel на сумму $2 млрд - «Новости сети»
Владелец Arm приобретёт акции Intel на сумму $2 млрд - «Новости сети»
Google Gemini был доступен для россиян всего несколько часов - «Новости сети»
Google Gemini был доступен для россиян всего несколько часов - «Новости сети»
Новые китайские аккумуляторы вдвое обошли ячейки Tesla 4680 по ёмкости — им прямая дорога в небо - «Новости сети»
Новые китайские аккумуляторы вдвое обошли ячейки Tesla 4680 по ёмкости — им прямая дорога в небо - «Новости сети»
Китайская ракета-носитель на метановом топливе, созданная LandSpace, разрушилась при лётном испытании - «Новости сети»
Китайская ракета-носитель на метановом топливе, созданная LandSpace, разрушилась при лётном испытании - «Новости сети»
В преддверии десятого испытательного полёта Starship компания SpaceX раскрыла причины двух прошлых неудач - «Новости сети»
В преддверии десятого испытательного полёта Starship компания SpaceX раскрыла причины двух прошлых неудач - «Новости сети»
Nvidia представила новые ИИ-модели для робототехники - «Новости мира Интернет»
Nvidia представила новые ИИ-модели для робототехники - «Новости мира Интернет»
Новости мира Интернет » Новости » Итальянская нефтегазовая компания Saipem SpA пострадала от новой версии вайпера Shamoon - «Новости»

Вайпер Shamoon впервые был обнаружен в далеком 2012 году, когда атаковал саудовскую нефтяную компанию Aramco. Shamoon изучали специалисты компаний Websense (нынешняя Forcepoint), Seculert, «Лаборатории Касперского» и многие другие. Тогда вредонос был настроен на стирание данных с 30 000 компьютеров и затирание MBR (Master Boot Record). Кроме того, по окончании работы малварь демонстрировала изображение горящего американского флага.


Четыре года спустя, в 2016 году, исследователи Symantec и Palo Alto Networks обнаружили, что Shamoon вернулся.  Вредонос снова был нацелен на как минимум одну неназванную компанию в Саудовской Аравии и содержал в настройках жестко закодированные учетные данные от компьютеров ее сотрудников, чтобы угроза могла распространиться быстро и нанести как можно больше вреда. Как и в 2012 году малварь затирала информацию на дисках и переписывала MBR. Тогда в конце атаки Shamoon демонстрировал известное фото погибшего Айлана Курди — сирийского мальчика трех лет, который был беженцем курдского происхождения. Курди погиб вместе с несколькими родственниками 2 сентября 2015 года, когда его семья пыталась пересечь Средиземное море.


Теперь, спустя еще два года после этих событий, исследователи обнаружили новую атаку и вариацию Shamoon. Теперь целью злоумышленников стала итальянская нефтегазовая компания Saipem SpA, которая к тому же является крупнейшим зарубежным подрядчиком вышеупомянутой Aramco. Кроме того, по данным Forbes, пострадала неназванная компания из ОАЭ, занимающаяся тяжелым машиностроением.


Новый инцидент произошел 8-9 декабря 2018 года, и Saipem SpA уже выпустила официальное заявление, посвященное случившемуся. В это же время новая вариация Shamoon была загружена на VirusTotal с итальянского адреса (судя по всему, из штаб-квартиры Saipem). Другие образцы, загруженные еще через день, были «залиты» с индийских адресов, и нужно заметить, что в Индии находится еще один пострадавший филиал компании.


Журналисты издания ZDNet, пообщавшиеся с представителями Saipem SpA, пишут, что в компании уверены — на этот раз Shamoon не стирал данные, а зашифровал их. ИБ-специалисты, изучившие новые образчики малвари, не согласны с этим. Они объясняют, что вайпер перезаписывает поверх удаленного контента мусорные данные, чтобы затруднить восстановление информации. Очевидно,  неподготовленным сотрудникам Saipem SpA показалось, что это похоже на зашифрованную информацию.


Согласно официальным данным, в результате атаки пострадали лишь обычные компьютеры и рабочие станции сотрудников (около 10%), но инцидент не коснулся систем, контролирующих работу промышленного оборудования. В настоящее время специалисты Saipem SpA вернули работоспособность большинству машин и восстановили информацию из резервных копий.


Если в предыдущих версиях в Shamoon обнаруживали список жестко закодированных учетных данных SMB (Server Message Block), которые малварь использовала для распространения в сетях компаний, то на этот раз все немного иначе. Специалист копании Chronicle Брэндон Левин (Brandon Levene), который первым заметил новую угрозу,  пишет, уже привычного списка учетных данных для SMB на этот раз не было. Это совпадает с заявлениями представителей Saipem SpA, которые сообщаю, что в качестве точки проникновения рассматривается RDP (Remote Desktop Protocol).


Специалист отмечает, что злоумышленники могли использовать Mimikatz, а учетными данными для SMB озаботились уже после. Кроме того, эксперт заметил, что на этот раз у Shamoon отсутствовал сетевой компонент: не было управляющего сервера, с которым взаимодействовал бы вредонос. Все это заставляет предположить, что злоумышленники внедряли малварь вручную. Данную теорию об автономности новой версии подтверждает и тот факт, что новый Shamoon имел конкретную дату запуска (7 декабря 2017, 23:51), после которой малварь начинала действовать. Так как дата уже была «просрочена», вредонос начинал действовать сразу же после исполнения пейлоада.





Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Вайпер Shamoon впервые был обнаружен в далеком 2012 году, когда атаковал саудовскую нефтяную компанию Aramco. Shamoon изучали специалисты компаний Websense (нынешняя Forcepoint), Seculert, «Лаборатории Касперского» и многие другие. Тогда вредонос был настроен на стирание данных с 30 000 компьютеров и затирание MBR (Master Boot Record). Кроме того, по окончании работы малварь демонстрировала изображение горящего американского флага. Четыре года спустя, в 2016 году, исследователи Symantec и Palo Alto Networks обнаружили, что Shamoon вернулся. Вредонос снова был нацелен на как минимум одну неназванную компанию в Саудовской Аравии и содержал в настройках жестко закодированные учетные данные от компьютеров ее сотрудников, чтобы угроза могла распространиться быстро и нанести как можно больше вреда. Как и в 2012 году малварь затирала информацию на дисках и переписывала MBR. Тогда в конце атаки Shamoon демонстрировал известное фото погибшего Айлана Курди — сирийского мальчика трех лет, который был беженцем курдского происхождения. Курди погиб вместе с несколькими родственниками 2 сентября 2015 года, когда его семья пыталась пересечь Средиземное море. Теперь, спустя еще два года после этих событий, исследователи обнаружили новую атаку и вариацию Shamoon. Теперь целью злоумышленников стала итальянская нефтегазовая компания Saipem SpA, которая к тому же является крупнейшим зарубежным подрядчиком вышеупомянутой Aramco. Кроме того, по данным Forbes, пострадала неназванная компания из ОАЭ, занимающаяся тяжелым машиностроением. Новый инцидент произошел 8-9 декабря 2018 года, и Saipem SpA уже выпустила официальное заявление, посвященное случившемуся. В это же время новая вариация Shamoon была загружена на VirusTotal с итальянского адреса (судя по всему, из штаб-квартиры Saipem). Другие образцы, загруженные еще через день, были «залиты» с индийских адресов, и нужно заметить, что в Индии находится еще один пострадавший филиал компании. Журналисты издания ZDNet, пообщавшиеся с представителями Saipem SpA, пишут, что в компании уверены — на этот раз Shamoon не стирал данные, а зашифровал их. ИБ-специалисты, изучившие новые образчики малвари, не согласны с этим. Они объясняют, что вайпер перезаписывает поверх удаленного контента мусорные данные, чтобы затруднить восстановление информации. Очевидно, неподготовленным сотрудникам Saipem SpA показалось, что это похоже на зашифрованную информацию. Согласно официальным данным, в результате атаки пострадали лишь обычные компьютеры и рабочие станции сотрудников (около 10%), но инцидент не коснулся систем, контролирующих работу промышленного оборудования. В настоящее время специалисты Saipem SpA вернули работоспособность большинству машин и восстановили информацию из резервных копий. Если в предыдущих версиях в Shamoon обнаруживали список жестко закодированных учетных данных SMB (Server Message Block), которые малварь использовала для распространения в сетях компаний, то на этот раз все немного иначе. Специалист копании Chronicle Брэндон Левин (Brandon Levene), который первым заметил новую угрозу, пишет, уже привычного списка учетных данных для SMB на этот раз не было. Это совпадает с заявлениями представителей Saipem SpA, которые сообщаю, что в качестве точки проникновения рассматривается RDP (Remote Desktop Protocol). Специалист отмечает, что злоумышленники могли использовать Mimikatz, а учетными данными для SMB озаботились уже после. Кроме того, эксперт заметил, что на этот раз у Shamoon отсутствовал сетевой компонент: не было управляющего сервера, с которым взаимодействовал бы вредонос. Все это заставляет предположить, что злоумышленники внедряли малварь вручную. Данную теорию об автономности новой версии подтверждает и тот факт, что новый Shamoon имел конкретную дату запуска (7 декабря 2017, 23:51), после которой малварь начинала действовать. Так как дата уже была «просрочена», вредонос начинал действовать сразу же после исполнения пейлоада. New variant of Shamoon

запостил(а)
Bush
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))