TetrisPhantom: кибершпионаж через защищенные USBS Нацелен на правительства стран Азиатско-Тихоокеанского региона

Carding 4 Carders

Professional
Messages
2,724
Reaction score
1,586
Points
113
Правительственные учреждения в Азиатско-Тихоокеанском регионе (APAC) являются объектом длительной кампании кибершпионажа, получившей название TetrisPhantom.

"Злоумышленник тайно шпионил и собирал конфиденциальные данные правительственных структур APAC, используя определенный тип защищенного USB-накопителя, защищенного аппаратным шифрованием для обеспечения безопасного хранения и передачи данных между компьютерными системами", - сказал Касперский в своем отчете APT trends за 3 квартал 2023 года.

Российская компания по кибербезопасности, которая обнаружила продолжающуюся активность в начале 2023 года, заявила, что USB-накопители обеспечивают аппаратное шифрование и используются правительственными организациями по всему миру для безопасного хранения и передачи данных, что повышает вероятность того, что атаки в будущем могут распространиться по всему миру.

Группа тайных вторжений не была связана с каким-либо известным субъектом угрозы или группой, но высокий уровень сложности кампании указывает на команду из национального государства.

"Эти операции были проведены высококвалифицированным и находчивым агентом по борьбе с угрозами, проявляющим большой интерес к шпионской деятельности в чувствительных и защищенных правительственных сетях", - сказал Нушин Шабаб, старший исследователь безопасности Kaspersky. "Атаки были чрезвычайно целенаправленными и имели довольно ограниченное число жертв".

Ключевой отличительной чертой кампании является использование различных вредоносных модулей для выполнения команд и сбора файлов и информации со скомпрометированных компьютеров и распространения инфекции на другие компьютеры с использованием тех же или других защищенных USB-накопителей в качестве переносчика.

Компоненты вредоносного ПО, помимо саморепликации через подключенные защищенные USB-накопители для взлома сетей с воздушным зазором, также способны запускать другие вредоносные файлы в зараженных системах.

"Атака включает в себя сложные инструменты и техники", - сказал Касперский, добавив, что последовательности атак также включали "внедрение кода в законную программу управления доступом на USB-накопителе, которая действует как загрузчик вредоносного ПО на новом компьютере".

Раскрытие происходит в связи с тем, что новый и неизвестный участник advanced persistent threat (APT) был связан с рядом атак на правительственные учреждения, военных подрядчиков, университеты и больницы в России с помощью фишинговых электронных писем, содержащих заминированные документы Microsoft Office.

"Это запускает многоуровневую схему заражения, ведущую к установке нового троянца, который в первую очередь предназначен для удаления файлов с компьютера жертвы и получения контроля путем выполнения произвольных команд", - сказал Касперский.

Атаки, получившие от компании кодовое название BadRory, были разыграны в виде двух волн – одной в октябре 2022 года, за которой последовала вторая в апреле 2023 года.
 

Similar threads

Top