Биопроизводственные предприятия атакует метаморфный троян Tardigrade

Биопроизводственные предприятия атакует метаморфный троян Tardigrade

Биопроизводственные предприятия атакует метаморфный троян Tardigrade

Эксперты НКО Bioeconomy Information Sharing and Analysis Center (BIO-ISAC) предупреждает производителей вакцин о появлении новой APT-угрозы — трояна, которому было присвоено кодовое имя Tardigrade. Новоявленный зловред, обладающий функциями загрузчика и бэкдора, умеет быстро приспосабливаться к окружению и работать автономно.

В этом году Tardigrade был дважды обнаружен при разборе целевых атак в области биопроизводства — весной и в октябре. Хакеры запустили в сети шифровальщика, но, против ожидания, не настаивали на уплате выкупа, да и сама записка с требованием была выполнена довольно небрежно.

Как оказалось, авторы атак приготовили жертвам еще один «подарок» — Windows-трояна, способного загружать других вредоносов и модифицировать файлы. На первый взгляд он был схож со Smoke Loader / Dofoil, однако анализ показал, что новый зловред гораздо сложнее и предлагает больше возможностей для кастомизации.

После установки Tardigrade ищет сохраненные пароли, запускает кейлоггер, начинает выводить данные и открывает бэкдор. Новобранец также оказался метаморфным — он умеет редактировать и изменять свой код, создавая новые копии. Перекомпиляция производится после установки соединения с C2-сервером — по всей видимости, компилятор скачивается оттуда.

В результате сигнатуры Tardigrade постоянно меняются. Исследователи протестировали зловреда почти 100 раз и при каждом прогоне получали новую сборку и новый вариант коммуникаций. Это сильно затрудняет обнаружение с помощью сигнатурного анализа. Когда в BIO-ISAC только приступили к анализу, их находку детектировали лишь два антивируса на VirusTotal; к 24 ноября их число увеличилось до 47.

В тех случаях, когда C2-сервер недоступен, троян переходит на автономный режим и сам выбирает файлы для модификации, пригодные для заражения машины в сети, а также принимает решения по эскалации привилегий.

Судя по сложности кода, Tardigrade по карману только какой-нибудь APT-группе. Уже понятно, что целью атак, попавших в поле зрения экспертов, являлся как минимум шпионаж, а возможно, и саботаж в придачу.

 

Распространяется вредонос, по всей видимости, с помощью адресных рассылок. Нельзя исключить и другие возможности — зараженные USB-флешки, использование способности Tardigrade самостоятельно перемещаться в другие сети при наличии правильных межсоединений.

В качестве IoC исследователи отметили обращения к серверам AWS, GoDaddy и CDN-провайдера Akamai.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа «Вебмониторэкс» получила сертификат ФСТЭК России

Комплексное средство защиты веб-приложений и API от российского разработчика Вебмониторэкс подтвердило соответствие требованиям, предъявляемым к межсетевым экранам уровня приложений.

Получение сертификата ФСТЭК России свидетельствует о том, что платформа «Вебмониторэкс» соответствует четвертому уровню доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, а также требованиям к межсетевым экранам по профилю защиты типа «Г» четвертого класса защиты (ИТ.МЭ.Г4.ПЗ).

В основе платформы – решение класса WAF (продукт ПроWAF), которое может быть дополнено продуктами из линейки API Security (решения ПроAPI Структура, ПроAPI Тестирование, ПроAPI Защита), позволяющими централизованно управлять инфраструктурой API и быстро реагировать на направленные атаки.

Продукт ПроWAF уже много лет используется крупнейшими российскими компаниями для защиты финансовых и платежных систем, электронной коммерции и высоконагруженных веб-приложений от кибератак, взломов и утечек данных. Продукт выделяется среди конкурентов не только возможностью работы под высокими нагрузками и качеством детекта: помимо анализа HTTP/HTTPS трафика и блокировки веб-атак, ПроWAF позволяет также провести инвентаризацию активов, сканирование периметра сети и уязвимостей, а также перепроверить стойкость системы защиты на разных вариантах реализации атаки.

Четвертый уровень доверия ФСТЭК России означает, что теперь платформа может использоваться и для защиты значимых объектов критической информационной инфраструктуры (ЗО КИИ), государственных информационных систем (ГИС) и информационных систем персональных данных (ИСПДн), а также для защиты автоматизированных систем управления технологическими процессами (АСУ ТП), что необходимо для выполнения законодательных требований и реализации проектов по импортозамещению.

«Мы с самого начала стремились создать по всем характеристикам лидирующий продукт на рынке. И если отзывы наших заказчиков – это подтверждение превосходных функциональных возможностей, то получение сертификата ФСТЭК России – это подтверждение безопасности и эффективности самого программного кода продукта», — отметил Лев Палей, директор по информационной безопасности Вебмониторэкс.

Платформа «Вебмониторэкс» является частью продуктового портфеля более ста партнеров-интеграторов и трех дистрибьюторов, поэтому доступна для любых компаний на всей территории России. Расширенная техническая поддержка также осуществляется для всех регионов страны в режиме 24/7/365.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru