ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData

ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData

ESET обнаружила сложный бэкдор, используемый шифраторами Petya и XData

ESET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения. От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота.

Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта:

  • 01.175-10.01.176 от 14 апреля 2017 года
  • 01.180-10.01.181 от 15 мая 2017 года
  • 01.188-10.01.189 от 22 июня 2017 года

Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня.

Ранее, в мае, ESET фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc.

Интересно, что 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление.

Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.

«Нам предстоит ответить на ряд вопросов, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

РусБИТех-Астра получила сертификат ФСТЭК на процессы безопасной разработки

«РусБИТех-Астра» (входит в ПАО «Группа Астра») получила сертификат ФСТЭК России № 3 от 28 января 2025 года, подтверждающий соответствие процессов безопасной разработки национальному стандарту ГОСТ Р 56939.

Документ выдан на основании заключения Института системного программирования им. В.П. Иванникова РАН — первой аккредитованной организации, имеющей полномочия на проведение оценки соответствия процессов безопасной разработки.

При подготовке к сертификации были учтены положения обновленного стандарта ГОСТ Р 56939-2024, вступившего в силу 20 декабря 2024 года.

Получение сертификата подтверждает, что в компании внедрены процессы безопасной разработки, соответствующие установленным требованиям, а в штате работают квалифицированные специалисты в области информационной безопасности. Это дает компании возможность самостоятельно вносить изменения в сертифицированные продукты без привлечения испытательной лаборатории, что сокращает сроки выпуска обновлений.

Требования РБПО включены в нормативно-правовые акты ФСТЭК России, регламентирующие защиту данных в системах, обрабатывающих информацию ограниченного доступа. Эти требования распространяются не только на программное обеспечение, подлежащее обязательной сертификации, но и на другие прикладные и системные решения, используемые на объектах КИИ.

Процессы безопасной разработки охватывают не только анализ кода, но и другие этапы жизненного цикла программного обеспечения — от проектирования архитектуры до вывода продукта из эксплуатации. Важную роль также играют:

  • обеспечение технической поддержки,
  • выпуск обновлений, устраняющих уязвимости,
  • контроль качества и надежности ПО.

Эти меры являются ключевыми для защиты информации и обеспечения стабильной работы инфраструктуры.

«Пройденная сертификация подтверждает высокий уровень доверия регулятора к компании и ее разработкам. Наши продукты проходят строгий контроль качества, что позволяет обеспечить отказоустойчивость инфраструктуры и защиту от кибератак, связанных с эксплуатацией уязвимостей. В настоящее время такие сертификаты в России получили всего три компании, включая «РусБИТех-Астра», что свидетельствует о соответствии программного обеспечения самым строгим требованиям информационной безопасности», — отметил Юрий Соснин, заместитель генерального директора «Группы Астра».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru