Дом Securitywatch Кибершпионажная кампания нацелена на более чем 100 стран

Кибершпионажная кампания нацелена на более чем 100 стран

Видео: Настя и сборник весёлых историй (Ноябрь 2024)

Видео: Настя и сборник весёлых историй (Ноябрь 2024)
Anonim

Исследователи Trend Micro обнаружили, что продолжающаяся операция по кибершпионажу, получившая название Safe, предназначалась для различных организаций в более чем 100 странах с помощью фишинговых писем.

Похоже, что эта операция была нацелена на правительственные учреждения, технологические фирмы, средства массовой информации, академические исследовательские институты и неправительственные организации, - пишут Кайли Уилхойт и Нарт Вильнёв, два исследователя угроз Trend Micro, в блоге Security Intelligence Blog. Trend Micro считает, что более 12 000 уникальных IP-адресов, распределенных по 120 странам, были заражены вредоносным ПО. Однако только 71 IP-адрес в среднем активно взаимодействовал с C & C-серверами каждый день.

«Фактическое количество жертв намного меньше, чем количество уникальных IP-адресов», - говорится в официальном документе Trend Micro, но отказывается спекулировать на реальных цифрах.

Безопасное использование фишинга

Исследователи написали в Белой книге, что Safe состоит из двух отдельных фишинговых кампаний, использующих одно и то же вредоносное ПО, но с использованием различных командно-контрольных инфраструктур. Фишинговые электронные письма одной кампании содержали тематические строки, относящиеся либо к Тибету, либо к Монголии. Исследователи еще не определили общую тему в сюжетных линиях, используемых для второй кампании, жертвами которой стали Индия, США, Пакистан, Китай, Филиппины, Россия и Бразилия.

По словам Trend Micro, компания Safe отправила жертвам фишинговые электронные письма и обманом открыла вредоносное вложение, в котором использовалась уже исправленная уязвимость Microsoft Office. Исследователи обнаружили несколько вредоносных документов Word, которые при открытии молча устанавливали полезную нагрузку на компьютер жертвы. Уязвимость удаленного выполнения кода в Windows Common Controls была исправлена ​​в апреле 2012 года.

Детали инфраструктуры C & C

В первой кампании компьютеры с 243 уникальными IP-адресами в 11 разных странах подключались к серверу C & C. Во второй кампании компьютеры с 11 563 IP-адресами из 116 разных стран обменивались данными с сервером C & C. Индия оказалась наиболее уязвимой, с более чем 4000 зараженных IP-адресов.

Один из серверов C & C был настроен таким образом, чтобы каждый мог просматривать содержимое каталогов. В результате исследователи Trend Micro смогли определить, кто были жертвами, а также загрузить файлы, содержащие исходный код сервера C & C и вредоносное ПО. Если посмотреть на код сервера C & C, то, как выяснилось в Trend Micro, операторы переделали законный исходный код от поставщика интернет-услуг в Китае.

Злоумышленники подключались к C & C-серверу через VPN и использовали сеть Tor, что затрудняло отслеживание места нахождения злоумышленников. «Географическое разнообразие прокси-серверов и VPN затрудняло определение их истинного происхождения», - сказали в Trend Micro.

Злоумышленники, возможно, использовали китайские вредоносные программы

Основываясь на некоторых подсказках в исходном коде, Trend Micro сказал, что, возможно, вредоносное ПО было разработано в Китае. На данный момент неизвестно, разработали ли операторы Safe вредоносную программу или купили ее у кого-то еще.

«Хотя определить намерения и личность злоумышленников по-прежнему сложно, мы оценили, что эта кампания нацелена и использует вредоносное ПО, разработанное профессиональным инженером-программистом, который может быть связан с киберпреступным подпольем в Китае», - пишут исследователи в блоге.

Кибершпионажная кампания нацелена на более чем 100 стран