Китайская APT-группа Billbug провела атаку на центр сертификации

Китайская APT-группа Billbug провела атаку на центр сертификации

Китайская APT-группа Billbug провела атаку на центр сертификации

Команда Symantec, ушедшая под крыло Broadcom, рассказала о новых атаках APT-группы, которую она отслеживает под кодовым именем Billbug. Киберкампания, целью которой является шпионаж, была запущена полгода назад; фактов кражи данных пока не зафиксировано.

Насколько известно, группировка Billbug, она же Lotus Blossom и Thrip, действует в интернете как минимум с 2009 года — предположительно в интересах КНР. Основными мишенями хакеров являются правительственные структуры и военные организации азиатских стран. Идентификации Billbug не боится и часто оперирует инструментами, по которым ее можно вычислить.

Все жертвы новых APT-атак, список которых включает правительственные ведомства, оборонные предприятия и даже один УЦ, базируются в Азии. Иногда взломщикам удается скомпрометировать множество систем в целевой сети.

Случай с УЦ эксперты отметили особо: если в ходе атаки Billbug получила доступ к сертификатам, в дальнейшем она сможет их использовать для подписи вредоносного кода или перехвата HTTPS-трафика. Жертва уже извещена о вторжении; свидетельств компрометации сертификатов пока нет.

Первичный доступ к сетям жертв APT-группа, видимо, получает через эксплойт общедоступных приложений. Затем в ход идут легитимные инструменты, пользующиеся популярностью у хакеров (AdFind, WinRAR, Ping, Traceroute, NBTscan, Certutil, ), а также кастомные бэкдоры Hannotog и Sagerunex.

На машинах жертв обнаружено множество файлов, похожих на загрузчики Hannotog. Сам бэкдор обладает богатой функциональностью:

  • изменяет настройки файрвола;
  • открывает порт 5900 для прослушки;
  • регистрируется как сервис для обеспечения постоянного присутствия;
  • прибивает неугодные службы;
  • собирает информацию о системе;
  • выгружает зашифрованные данные;
  • загружает файлы по выбору оператора, в том числе Stowaway для проксирования трафика и Cobalt Strike.

Найденные семплы Sagerunex не имели вшитой конфигурации, поэтому их тоже загружал Hannotog. Второй кастомный имплант относительно стоек и может общаться с C2-сервером многими способами; почти все новые образцы использовали HTTPS и различные прокси-сервисы, некоторые пытались установить прямую связь.

Из команд, поддерживаемых Sagerunex, выявлены следующие:

  • вывод списка прокси-серверов, заданных в настройках;
  • выполнение программ, DLL, шелл-команд;
  • кража файлов по выбору;
  • получение пути к файлу из конфигурационных данных;
  • запись файла по указанному пути;
  • выбор пути к файлу для выполнения последующих команд.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Усиление ответственности за утечки данных создает риски для ИБ-отрасли

Поправки в законодательство, усиливающие ответственность за утечки данных, подготовлены ко второму чтению. Однако законодатели не предусмотрели исключений для ИБ-специалистов, изучающих данного рода инциденты в профессиональных целях, что, по мнению отрасли, создает угрозу привлечения таких экспертов к ответственности вплоть до уголовной.

Как сообщил в официальном телеграм-канале председатель Комитета Госдумы по информационной политике, информационным технологиям и связи Александр Хинштейн, Комитет по законодательству одобрил подготовленные ко 2 чтению поправки в Кодекс об административных правонарушениях (КоАП) и Уголовный кодекс (УК), резко усиливающие ответственность за утечки и незаконный оборот персональных данных.

В поправках предлагается увеличить размер штрафа в случае повторного нарушения для граждан до 30 тысяч рублей, для должностных лиц — до 200 тысяч, для юрлиц — до 500 тысяч рублей. Если объем данных превысил 1 тысячу субъектов, то штрафы в среднем утраиваются.

За массовую утечку данных (более 100 тысяч субъектов персданных или более 1 млн идентификаторов) штрафы вырастают до 400 тыс., 600 тыс. и до 15 млн рублей соответственно. При повторных нарушениях размер штрафа вырастет до 600 тысяч рублей для граждан и до 1,2 миллиона для должностных лиц, для юридических лиц — от 1 до 3% совокупного размера суммы выручки, полученной от реализации всех товаров (работ, услуг), за календарный год.

В УК также предлагается новая статья, касающаяся незаконного использования персональных данных, с установлением штрафа до 300 тысяч рублей или в размере дохода осужденного за период до одного года, либо принудительные работы на срок до четырех лет, либо лишение свободы на тот же срок.

Действие статьи УК РФ не распространяется только на обработку персональных данных физическими лицами исключительно для личных и семейных нужд. Однако, как обратили внимание законодателей представители 15 компаний, которые направили письмо в два комитета Госдумы, ответственных за данный законопроект, документ «не предусматривает исключений для компаний, преследующих легитимные цели защиты инфраструктуры от компьютерных атак».  Данное письмо оказалось в распоряжении «Коммерсанта».

Эксперты в данном обращении предлагают закрепить в проекте условия, исключающие уголовную ответственность для тех специалистов, которые занимаются расследованием утечек. По их мнению, важно сохранить возможность проведения анализа украденных данных.

По мнению целого ряда экспертов, опрошенных изданием, наибольшему риску подвержены те компании и специалисты, которые занимаются мониторингом утекших данных на разного рода форумах и каналах в мессенджерах. В итоге ИБ-компании, чтобы избежать юридических рисков, могут просто закрыть данные направления, что приведет к ослаблению противодействия тем, кто занимается распространением утекших данных.

«Деятельность компаний и профессионалов, специализирующихся на мониторинге утечек в малом и среднем бизнесе с целью минимизации рисков кибератак, может стать незаконной, что увеличит вероятность нарушений безопасности»,— отметил в комментарии для «Коммерсанта» генеральный директор компании PassLeak Антон Лопаницын.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru