Microsoft: Россия стоит за 58% кибератак правительственного уровня

Microsoft: Россия стоит за 58% кибератак правительственного уровня

Microsoft: Россия стоит за 58% кибератак правительственного уровня

Согласно данным Microsoft, Россия стоит за большинством кибератак правительственного уровня. За последний год корпорация из Редмонда зафиксировала 58% целевых атак, исходящих именно от «русских хакеров».

В Microsoft подчеркнули, что излюбленными целями российских APT-групп являются государственные организации и аналитические центры, находящиеся на территории США, Украины, Великобритании, а также в странах, входящих в состав НАТО.

Исследователи приводят в пример крайне успешный для киберпреступников взлом SolarWinds, который тоже приписывают российским спецслужбам. Именно эта операция подняла процент успешных таргетированных атак России до 32% (ранее был 21%).

Тем временем Китай, по словам Microsoft, несёт ответственность менее чем за одну из десяти целевых кибератак, но процент успешных кампаний у КНР больше — 44. С соответствующими данными можно ознакомиться в отчёте техногиганта.

Также в документе эксперты предупреждают о растущей угрозе программ-вымогателей, которые в последнее время буквально затмили все остальные вредоносы. Операторы шифровальщиков сегодня мотивированы финансово как никогда раньше.

Всего 4% кибератак, зафиксированных Microsoft, были нацелены на критическую информационную инфраструктуру (КИИ). Хакеры из России заинтересованы в таких операциях меньше, чем тот же Китай или Иран.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru