Рубрикатор |
Все новости | Новости отрасли |
Специальное ПО крадет данные с физически изолированных устройств
09 июня 2020 |
APT-группировка Cycldek разработала специальное ПО для кражи данных с физически изолированных устройств.
«Лаборатория Касперского» выявила, что APT-группировка Cycldek, которая ведёт свою деятельность по крайней мере с 2013 года, обладает гораздо более сложным набором инструментов, чем предполагалось ранее. Так, эксперты обнаружили вредоносное ПО USBCulprit, которое предназначено для кражи данных из корпоративной сети и даёт злоумышленникам возможность проникнуть в отключённые от сети физически изолированные устройства. Этот зловред активен с 2014 года, новые образцы появлялись в 2019 году.
Цели Cycldek (также известной как Goblin Panda, APT 27 и Conimes) – это преимущественно крупные организации и правительственные учреждения в Юго-Восточной Азии. Эксперты «Лаборатории Касперского» пристально следят за её деятельностью во Вьетнаме, Таиланде, Лаосе. Они обнаружили, что после 2018 года большинство атак начиналось с фишингового письма с RTF-вложением на политические темы, открытие которого приводило к использованию известных уязвимостей и загрузке зловреда NewCore RAT. Он, в свою очередь, устанавливал вредоносное ПО USBCulprit, которое изучает пути к исполняемым файлам и собирает документы с определёнными расширениями, а затем переносит их на подключаемые USB-устройства. Таким образом, можно предположить, что цель зловреда — не подключённые к интернету или физически изолированные устройства, на которые передавать данные можно только с помощью носителей.
При подключении промаркированных USBCulprit флешек зловред или загружает туда украденные данные, или, наоборот, забирает данные, которые были записаны копией USBCulprit на отключённом от сети компьютере в зависимости от конфигурации и полученных команд. Эта программа умеет находить специфические файлы, включая те, которые были недавно изменены, а также расширять свои возможности. Так, её последние версии могут также исполнять файлы с подключённых USB-носителей.
Таким образом, список собственных инструментов, используемых только Cycldek, достаточно широкий: в него, помимо USBCulprit, входят инструменты для кражи файлов cookie и паролей из баз данных веб-браузера.
«Мы видим, что эта группировка использует гораздо более сложные инструменты, а её присутствие в Юго-Восточной Азии гораздо шире, чем предполагалось раньше. Злоумышленники расширяют свой инструментарий и нацеливаются на новые страны. Мы продолжим наблюдение», — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского».
Источник: Лаборатория Касперского
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.