Google предупреждает об атаках "госхакеров" в Мьянме

Google предупреждает об атаках "госхакеров" в Мьянме

По информации бизнес-издания The Wall Street Journal, компания Google на днях разослала предупреждения ряду независимых журналистов в Мьянме о том, что их рабочие почтовые аккаунты в Gmail были взломаны, причем Google заявила, что аккаунты были взломаны при помощи сложных многоходовых тактик, которые, как правило, используют так называемые "госхакеры", заинтересованные в выявлении источников утечки опасной для политического режима информации.



В Google говорят, что автоматизированные системы мониторинга Gmail смогли довольно оперативно выявить подозрительную хакерскую активность. В то же время, компания в интервью WSJ отказалась предоставить более подробные сведения о том, какие именно действия привели к обнаружению взлома, за кем конкретно охотились хакеры и какие данные их интересовали.

Официальные власти Мьянмы уже отвергли обвинения, прозвучавшие от Google. В заявлении для того же WSJ пресс-секретарь правительства Мьянмы Тейн Сейн говорит, что на сегодня ни в структуре правительства, ни в структуре федеральных органов власти нет ни одного подразделения, которое бы занималось атаками на "чужие" компьютерные системы и собирала данные при помощи вредоносных кодов, пишет cybersecurity.ru.

В то же время некоммерческая организация "Журналисты без границ" заявляет, что уже несколько десятков лет правящая военная верхушка Мьянмы нарушает права журналистов на свободную работу, а также основополагающие права граждан. Также в последнем отчете, равно как и в нескольких предыдущих, организация заносит Мьянму в список так называемых "Врагов интернета" - стран, блокирующих доступ к сети или осуществляющих блокировку контента по политическим соображениям.

WSJ отмечает, что ранее Google рассылала аналогичные предупреждения журналистам изданий Eleven Media и Voice Weekly, работающим в Мьянме.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы AV Killer используют драйвер Avast для отключения защитного софта

В новой кампании киберпреступники используют старую версию легитимного антируткит-драйвера Avast для отключения защитных программ, ухода от детектирования и получения контроля над системой.

В этих атаках участвует один из вариантов вредоносной программы AV Killer. Последняя содержит жёстко запрограммированный список из 142 имён антивирусных процессов.

Поскольку упомянутый драйвер Avast работает на уровне ядра, злоумышленники получают доступ к критически важным компонентам операционной системы. Например, что при желании вредонос может завершать практически любые процессы.

Как отмечают обратившие внимание на атаки AV Killer специалисты компании Trellix, операторы зловреда задействуют хорошо известную технику BYOVD (Bring Your Own Vulnerable Driver — приноси собственный уязвимый драйвер).

Попав в систему, файл AV Killer с именем kill-floor.exe устанавливает заранее уязвимый драйвер уровня ядра — ntfs.bin (помещается в директорию пользователя по умолчанию).

После этого вредоносная программа создаёт службу aswArPot.sys с помощью Service Control (sc.exe) и регистрирует сам драйвер.

 

Как мы уже отмечали, у AV Killer есть жёстко заданный в коде список из 142 процессов, который сверяется со снепшотом активных процессов. Согласно отчёту Trellix этот список выглядит так:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru