Лаборатория Касперского обнаружила бекдор в ПО NetSarang

Лаборатория Касперского обнаружила бекдор в ПО NetSarang

Лаборатория Касперского обнаружила бекдор в ПО NetSarang

Эксперты «Лаборатории Касперского» обнаружили, что в популярном серверном ПО содержалась программа-бекдор ShadowPad, которую внедрили злоумышленники с целью кражи данных из корпоративных сетей крупных компаний. Под угрозой оказались пользователи программного обеспечения NetSarang из различных индустрий, многие из них являются организациями из списка Fortune 500.

«Лаборатория Касперского» незамедлительно сообщила о зловреде компании-разработчику NetSarang, и та в свою очередь оперативно удалила из своего продукта вредоносный код и выпустила закрывающее уязвимость обновление.

Бекдор ShadowPad был найден в ходе расследования подозрительной активности в корпоративной сети одной финансовой организации. Специалисты этой компании обратились к экспертам «Лаборатории Касперского», обнаружив, что в системе, обрабатывающей финансовые транзакции, стали появляться подозрительные DNS-запросы (DNS – domain name server). Расследование показало, что источником этих запросов стало легитимное ПО для управления серверами которое используется сотнями компаний по всему миру. Однако подобные запросы были вовсе не типичны для этого ПО – именно этот факт и заставил аналитиков изучить программу внимательнее.

В результате эксперты «Лаборатории Касперского» выяснили, что подозрительные запросы исходили от спрятанного внутри вредоносного модуля, который связывался с командным центром злоумышленников каждые 8 часов. Эти запросы содержали базовую информацию о системе компании-жертвы. В случае если потенциальная жертва представляла интерес для атакующих, с командного сервера поступал ответный запрос, активировавший предварительно загруженную в систему программу-бекдор, которая в свою очередь могла подгружать и запускать другие вредоносные модули.

Эксперты «Лаборатории Касперского» заметили, что используемые злоумышленниками техники и инструменты очень похожи на те, что применялись в атаках китайскоговорящей группировки WinNTi. Однако полученной информации пока недостаточно для того, чтобы установить четкую связь между этой кибергруппировкой и бекдором в легальном ПО.

На текущий момент бекдор ShadowPad был активирован в Азиатско-Тихоокеанского регионе. Вместе с тем он может оставаться в неактивном состоянии во многих системах, особенно если компании не установили последнее обновление NetSarang и не имеют защитного решения, которое может обнаружить и вычистить вредоносный код.

«ShadowPad – пример того, насколько опасной и масштабной может быть атака на разработчиков программного обеспечения, которым доверяют пользователи во всем мире. С большой вероятностью подобный сценарий будет повторяться вновь и вновь. К счастью, компания NetSarang быстро отреагировала и выпустила жизненно необходимое обновление, предотвратив сотни инцидентов кражи данных, – рассказывает Игорь Суменков, антивирусный эксперт «Лаборатории Касперского». – Атака ShadowPad показала, что сегодня компании обязательно должны использовать продвинутые защитные технологии, которые способны оперативно выявлять аномальную активность в сети и детектировать даже те зловреды, которые злоумышленники спрятали в легальном ПО».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Администрация Telegram передала данные 33 тыс. пользователей

С сентября 2024 года администрация Telegram передала данные более 33 тысяч пользователей, включая IP-адреса и номера телефонов, по запросам правоохранительных органов 29 стран. Наибольшее число запросов поступило от властей Индии, Германии, США, Франции и Бразилии.

Эти данные были собраны с использованием официального бота @transparency, а затем агрегированы группой энтузиастов на специально созданной GitHub-странице.

До сентября 2024 года Telegram редко сотрудничал с правоохранительными органами, делая исключения только для случаев, связанных с террористической деятельностью. До 30 сентября мессенджер удовлетворил всего 14 запросов, касающихся 108 пользователей.

Однако в сентябре 2024 года политика Telegram изменилась. Это произошло спустя месяц после ареста Павла Дурова во Франции. Новая политика гласила:

«Если Telegram получит действительный запрос от судебных органов, подтверждающий, что вы являетесь подозреваемым в преступной деятельности, нарушающей условия обслуживания Telegram, мы проведем юридический анализ запроса и можем передать ваш IP-адрес и номер телефона соответствующим органам».

К этому моменту Telegram активно использовался не только традиционными преступниками, но и кибергруппировками. Платформа применялась для продажи запрещенных товаров, включая наркотики, оружие, редких животных, а также для торговли украденными данными, проведения кибератак и размещения серверов управления вредоносными программами и ботнетами.

«Мы оптимизировали и унифицировали нашу политику конфиденциальности в разных странах. Однако наши ключевые принципы остаются неизменными. Мы всегда стремились соблюдать местные законы, если они не противоречат нашим ценностям свободы и конфиденциальности, — прокомментировал изменения Павел Дуров. — Telegram был создан для защиты активистов и обычных людей от коррумпированных правительств и корпораций. Однако мы не позволяем преступникам злоупотреблять нашей платформой или уходить от правосудия».

Согласно статистике Telegram, почти половина всех запросов поступила из Индии. Значительное число обращений также пришло от властей США, Бразилии и стран ЕС, особенно Германии и Франции. При этом данные о запросах со стороны российских властей в статистике отсутствуют.

Кроме того, администрация Telegram заблокировала более 15 миллионов групп и каналов, нарушавших правила мессенджера. Это привело к массовой миграции преступников с платформы уже к концу октября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru