Fancy Bear атакуют госучреждения с помощью нового руткита

Fancy Bear атакуют госучреждения с помощью нового руткита

Fancy Bear атакуют госучреждения с помощью нового руткита

Исследователи в области безопасности из антивирусной компании ESET утверждают, что у них есть доказательства использования «российскими хакерами» Fancy Bear новой сложной вредоносной программы, с помощью которой они атакуют государственные учреждения.

По словам исследователей, благодаря новому инструменту возможности киберпреступной группы прилично возросли. Есть мнение, что Fancy Bear (или APT28) сейчас сильны как никогда. А все из-за использования руткита в целевых атаках.

Эксперты не назвали конкретных госучреждений, на которые совершались атаки, однако они все же уточнили, что группировка атаковала Балканский полуостров и страны Европы.

Вредонос, получивший название LoJax, частично использует LoJack — специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки. LoJack помогает удаленно блокировать и отслеживать местоположение украденного ноутбука, а также удалять на нем все файлы.

Преимущество использования этого инструмента заключается в том, что его крайне сложно удалить, даже при переустановке операционной системы.

LoJax, как и другие похожие руткиты, внедряется в прошивку устройства и запускается при загрузке операционной системы. Таким образом, от него крайне сложно избавиться — придется переустанавливать всю прошивку.

Специалисты обнаружили присутствие LoJax в системах, которые уже до этого были заражены другими вредоносными программами, используемыми Fancy Bear. Среди них были бэкдоры и прокси-инструменты.

В мае мы сообщали, что Fancy Bear начали использовать LoJack для ноутбуков (LoJack for Laptops), специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия пользователя определить его местоположение с достаточно большой точностью. Атака нацелена на пользователей Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru