Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Microsoft рассказала, как атаковавшим SolarWinds удалось скрыть операции

Специалисты продолжают публиковать новую информацию о методах крайне подготовленных киберпреступников, скомпрометировавших цепочку поставок SolarWinds. На этот раз исследователи из Microsoft рассказали об уловках группировки, позволивших им ускользнуть от обнаружения и оставаться незамеченными на протяжении долгого времени.

В декабре Microsoft и FireEye обнаружили бэкдор, который использовался  в атаке на SolarWinds. Он получил имя Sunburst (или Solorigate). Чуть позже эксперты Crowdstrike доложили о ещё нескольких вредоносах: Sunspot, Teardrop.

«Есть одна упущенная деталь в сложной цепочке атак — передача процесса от бэкдора Solorigate к загрузчику Cobalt Strike», — гласит новый пост Microsoft. — «Как показало наше расследование, атакующие убедились в том, что эти два компонента максимально разделены. Так они хотели уйти от детектирования».

Специалисты также считают, что киберпреступная группировка начала деятельность в мае 2020 года и при этом «потратила месяц на выбор жертвы и подготовку вредоносных семплов и инфраструктуры командных центров (C2)».

В Microsoft подчеркнули, что злоумышленники уделили особое внимание скрытности — каждая деталь учитывалась и обдумывалась с целью избежать обнаружения своего присутствия в системах жертв. Именно по этой причине атакующие максимально разделили выполнение загрузчика Cobalt Strike и процесс SolarWinds.

«Расчёт киберпреступников был следующим: даже если бы они потеряли имплант Cobalt Strike из-за детектирования, бэкдор SolarWinds всё равно остался бы в тени», — продолжает Microsoft.

Эксперты добавили, что каждый образец библиотеки Cobalt Strike был уникальным, злоумышленники старались всеми силами избегать повторного использования имени файла или директории. Этого же принципа атакующие строго придерживались в отношении имён функций, HTTP-запросов, C2-доменов, временных меток, метаданных файлов и т. п.

Бинарники преступники переименовывали и пытались замаскировать под уже установленные в системе программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Президент подписал закон о противодействии телефонному мошенничеству

Президент России подписал закон «О создании государственной информационной системы противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации».

Документ уже размещен на Портале официального опубликования правовых актов. Он получил номер 41-ФЗ.

Данный закон был принят Госдумой на прошлой неделе. Он был анонсирован в конце 2024 года и внесен в нижнюю палату в феврале.

Закон предусматривает целый ряд требований к банкам и операторам связи. Так, банки теперь обязаны дать возможность клиенту по первому требованию наделить третье лицо правом утверждать проведение операций, связанных с переводом и снятием средств со счетов. Также банки могут ограничивать суммы выдачи наличных и переводов.

Также вводится обязательная маркировка звонков от организаций. Массовые обзвоны допускаются только при получении от абонента согласия на это, которое можно отозвать по первому требованию.

Также данный закон запрещает использование зарубежных мессенджеров для информирования граждан банками, иными субъектами национальной платежной системы, стразовыми компаниями, пенсионными фондами, госучреждениями, операторами связи, онлайн-сервисами с аудиторией более 500 тыс. человек и все компании с долей государства 50% и более.

Разные положения закона вступают в силу в разные сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru