www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10531
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10635
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8107
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4980
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5824
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5776
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8591
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5161
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5421
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9553
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12973
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14456
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16182
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11094
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9045
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7323
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6412
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5340
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4971
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5229
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Solar 4RAYS обнаружил новый вредонос: он ворует данные даже из отключенных от интернета критичных систем

Просмотров: 305

 Solar 4RAYS обнаружил новый вредонос: он ворует данные даже из отключенных от интернета критичных систем

Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» выявили новый уникальный вредонос — бэкдор ShadowRelay. Он позволяет загружать шпионские инструменты, коммуницировать с другими своими копиями для реализации атаки, а также получать доступ к данным в изолированных от интернета сегментах сети, где располагаются наиболее критичные системы организации.

В дополнение бэкдор умеет самоликвидироваться в случае опасности. Вреонос уже проник в одну из организаций госсектора — эксперты Solar 4RAYS вовремя выявили его, нейтрализовали угрозу и опубликовали инструкции по выявлению ShadowRelay.

В 2025 году специалисты Solar 4RAYS подключились к расследованию ИБ-инцидента в одной из госструктур. По итогам эксперты обнаружили несколько ИТ-систем, которые хакеры заразили через одну из популярных уязвимостей в почтовом сервере платформы Microsoft Exchange. Там же оказалось несколько инструментов, а также индикаторы компрометации и тактики, характерные для азиатской группировки Erudite Mogwai. В то же время в инфраструктуре присутствовала группировка Obstinate Mogwai и ряд других хакерских объединений и инструментов. Среди них в зараженных системах и был обнаружен неизвестный ранее модульный вредонос — ShadowRelay.

ShadowRelay может собирать данные с хостов инфраструктуры жертвы, которые не подключены к интернету — как правило, именно на них располагаются критически важные системы или данные компании, к которым бэкдор позволяет иметь доступ. Для этого вредонос, находящийся в сегменте инфраструктуры, подключенном к интернету, образует сеть со своими копиями в закрытых сегментах. Отсюда и произошло название ВПО, которое буквально переводится как «теневая передача».

Для реализации атаки бэкдор (ВПО) позволяет атакующим скрытно подгружать плагины для кражи данных или удаленного управления зараженных устройств.

ShadowRelay сам пытается обнаружить песочницы (изолированные виртуальные среды для обнаружения и запуска подозрительных файлов без вреда для организации) и дебаггеры — инструменты для анализа вредоносного программа и уязвимостей в коде ПО. В случае обнаружения таких сред или инструментов вредонос самоликвидируется.

При успешном заражении бэкдор использует несколько функций сокрытия себя в системе компании — например, инъекцию себя в другие процессы и переиспользование портов.

Все это говорит о высоком уровне подготовки атакующих, которые планировали как можно дольше присутствовать в атакованной инфраструктуре. Это поведение, характерное прежде всего для шпионских APT-группировок, работающих в интересах спецслужб других стран.

В случае атаки на организацию из госсектора бэкдор не успел украсть данные и нанести какой-либо другой вред. Предположительно, злоумышленники будут использовать бэкдор и в других атаках на организации российского госсектора, прямо влияющие на экономику и безопасность страны.

Эксперты Solar 4RAYS в своем блоге опубликовали индикаторы обнаружения бэкдора, а также правило детектирования общения между шпионскими имплантами.

Чтобы защититься от атак ShadowRelay, эксперты Solar 4RAYS советуют использовать Snort-правило в блоге команды для обнаружения бэкдора, а также применять современные средства защиты, включая Solar TI Feeds — сервис поставки потоков данных (фидов) об актуальных угрозах для непрерывного усиления SOC, предотвращения атак и раннего реагирования.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru