Шпион, выйди вон: «Лаборатория Касперского» раскрыла новую сеть кибершпионажа NetTraveler

Лаборатория Касперского раскрыла новую сеть кибершпионажа NetTraveler

«Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты. Россия оказалась в числе наиболее пострадавших стран, заняв вторую строчку в рейтинге государств, испытавших на себе наиболее заметные последствия операции NetTraveler.

Согласно результатам расследования, проведенного экспертами «Лаборатории Касперского», кампания шпионажа стартовала еще в 2004 году, однако пик ее пришелся на период с 2010 по 2013 гг. В последнее время в сферу интересов атакующих входили такие отрасли, как освоение космоса, нанотехнологии, энергетика, в том числе ядерная, медицина и телекоммуникации.

Заражение компьютеров жертв происходило при помощи фишинговых писем с вредоносными вложениями, использующими уязвимости в Microsoft Office (CVE-2012-0158 и CVE-2010-3333). Несмотря на то, что компания Microsoft уже выпустила патч обновлений для закрытия этих уязвимостей, они все еще широко распространены и часто используются для таргетированных атак. Названия вложений наглядно демонстрируют целевой характер операции: злоумышленники адаптировали имя документа каждый раз при отправлении его в другую организацию таким образом, чтобы побудить получателя открыть файл.

В процессе расследования эксперты «Лаборатории Касперского» получили журналы доступа с нескольких командно-контрольных серверов NetTraveler, через которые осуществлялась установка дополнительных зловредов на зараженные машины и загружались украденные данные. По оценкам специалистов «Лаборатории Касперского», объем похищенных данных на всех серверах NetTraveler составляет более 22 Гб. Среди них чаще всего встречаются списки системных файлов, записи нажатий клавиш и различные типы документов: PDF, Excel, Word. Кроме того, среди инструментов NetTraveler был обнаружен бэкдор, способный красть и другие типы конфиденциальной информации, в частности описания конфигураций приложений и файлы системы автоматизированного проектирования. 

Жертвы операции NetTraveler были обнаружены в 40 странах мира, включая Россию, США, Канаду, Великобританию, Чили, Марокко, Грецию, Бельгию, Австрию, Украину, Литву, Белоруссию, Австралию, Японию, Китай (и ее автономную территорию Гонконг), Монголию, Иран, Турцию, Индию, Пакистан, Южную Корею, Таиланд, Катар, Казахстан, Иорданию и другие.

При сравнении данных, полученных с командно-контрольных серверов NetTraveler и из облачной сети Kaspersky Security Network (KSN), эксперты «Лаборатории Касперского» определили десятку наиболее пострадавших стран. В порядке убывания рейтинг выглядит следующим образом: Монголия, Россия, Индия, Казахстан, Киргизстан, Китай, Таджикистан, Южная Корея, Испания и Германия.

Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что 6 жертв операции NetTraveler ранее пострадали от еще одной кампании кибершпионажа «Красный октябрь», о которой «Лаборатория Касперского» сообщала в январе 2013 года. И хотя прямых связей между организаторами NetTraveler и «Красного октября» найдено не было, тот факт, что одни и те же пользователи становятся мишенями кибершпионов, свидетельствует о том, что они располагают данными, представляющими особую ценность для злоумышленников.  

«Временной интервал между раскрытием той или иной кибершпионской сети с каждым разом становится все меньше. Более того, при детальном изучении, мы видим, что разные кампании рано или поздно пересекаются: либо имеют схожие инструменты атак, либо выбирают одних и тех же жертв, как в случае с NetTraveler и «Красным октябрем». Все эти факты говорят о том, что кибершпионаж становится все более «массовым» и в дальнейшем будет только набирать обороты», – рассказывает Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru