www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12020
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12161
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9614
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5498
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6362
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6229
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9096
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5671
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5879
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10054
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13449
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14941
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16689
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11530
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9535
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7784
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6925
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5767
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5399
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5737
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Solar 4RAYS обнаружил новый вредонос: он ворует данные даже из отключенных от интернета критичных систем

Просмотров: 1464

 Solar 4RAYS обнаружил новый вредонос: он ворует данные даже из отключенных от интернета критичных систем

Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» выявили новый уникальный вредонос — бэкдор ShadowRelay. Он позволяет загружать шпионские инструменты, коммуницировать с другими своими копиями для реализации атаки, а также получать доступ к данным в изолированных от интернета сегментах сети, где располагаются наиболее критичные системы организации.

В дополнение бэкдор умеет самоликвидироваться в случае опасности. Вреонос уже проник в одну из организаций госсектора — эксперты Solar 4RAYS вовремя выявили его, нейтрализовали угрозу и опубликовали инструкции по выявлению ShadowRelay.

В 2025 году специалисты Solar 4RAYS подключились к расследованию ИБ-инцидента в одной из госструктур. По итогам эксперты обнаружили несколько ИТ-систем, которые хакеры заразили через одну из популярных уязвимостей в почтовом сервере платформы Microsoft Exchange. Там же оказалось несколько инструментов, а также индикаторы компрометации и тактики, характерные для азиатской группировки Erudite Mogwai. В то же время в инфраструктуре присутствовала группировка Obstinate Mogwai и ряд других хакерских объединений и инструментов. Среди них в зараженных системах и был обнаружен неизвестный ранее модульный вредонос — ShadowRelay.

ShadowRelay может собирать данные с хостов инфраструктуры жертвы, которые не подключены к интернету — как правило, именно на них располагаются критически важные системы или данные компании, к которым бэкдор позволяет иметь доступ. Для этого вредонос, находящийся в сегменте инфраструктуры, подключенном к интернету, образует сеть со своими копиями в закрытых сегментах. Отсюда и произошло название ВПО, которое буквально переводится как «теневая передача».

Для реализации атаки бэкдор (ВПО) позволяет атакующим скрытно подгружать плагины для кражи данных или удаленного управления зараженных устройств.

ShadowRelay сам пытается обнаружить песочницы (изолированные виртуальные среды для обнаружения и запуска подозрительных файлов без вреда для организации) и дебаггеры — инструменты для анализа вредоносного программа и уязвимостей в коде ПО. В случае обнаружения таких сред или инструментов вредонос самоликвидируется.

При успешном заражении бэкдор использует несколько функций сокрытия себя в системе компании — например, инъекцию себя в другие процессы и переиспользование портов.

Все это говорит о высоком уровне подготовки атакующих, которые планировали как можно дольше присутствовать в атакованной инфраструктуре. Это поведение, характерное прежде всего для шпионских APT-группировок, работающих в интересах спецслужб других стран.

В случае атаки на организацию из госсектора бэкдор не успел украсть данные и нанести какой-либо другой вред. Предположительно, злоумышленники будут использовать бэкдор и в других атаках на организации российского госсектора, прямо влияющие на экономику и безопасность страны.

Эксперты Solar 4RAYS в своем блоге опубликовали индикаторы обнаружения бэкдора, а также правило детектирования общения между шпионскими имплантами.

Чтобы защититься от атак ShadowRelay, эксперты Solar 4RAYS советуют использовать Snort-правило в блоге команды для обнаружения бэкдора, а также применять современные средства защиты, включая Solar TI Feeds — сервис поставки потоков данных (фидов) об актуальных угрозах для непрерывного усиления SOC, предотвращения атак и раннего реагирования.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru