![]() |
Исследователи до сих пор не могут понять тактику группы, которая за год использовала 7 разных бэкдоров. https://www.securitylab.ru/upload/ib...wrlfv4m8z8.png Исследователи безопасности ESET обнаружили ранее неизвестное вредоносное ПО , используемое кибершпионской группировкой POLONIUM , которая атакует исключительно израильские организации. По данным ESET, POLONIUM нацелена на инженерные, IT-, юридические, коммуникационные, маркетинговые и страховые компании в Израиле. ESET сообщает, что POLONIUM занимается исключительно кибершпионажем и не развертывает вайперы и программы-вымогатели. С сентября 2021 года хакеры использовали как минимум 7 вариантов бэкдоров, в том числе 4 новых недокументированных бэкдора «TechnoCreep», «FlipCreep», «MegaCreep» и «PapaCreep». https://www.securitylab.ru/upload/im...t-img(564).png 7 бэкдоров, развернутых POLONIUM с сентября 2021 года Некоторые бэкдоры используют облачные сервисы OneDrive, Dropbox и Mega в качестве серверов управления и контроля (C&C). Другие бэкдоры используют стандартные TCP-соединения с удаленными C&C-серверами или получают команды для выполнения из файлов, размещенных на FTP-серверах. Функции бэкдоров различаются, однако, они позволяют:<ul><li>регистриров� �ть нажатия клавиш;</li> </ul><ul><li>делать снимки экрана рабочего стола;</li> </ul><ul><li>делать фотографии с помощью веб-камеры;</li> </ul><ul><li>эксфильтровать файлы с хоста;</li> </ul><ul><li>устанавливать дополнительные вредоносные программы;</li> </ul><ul><li>выполнять команды на зараженном устройстве.</li> </ul>Бэкдор PapaCreep также является модульным, разбивая выполнение команд, связь с C&C и загрузку файлов на небольшие компоненты. Преимущество заключается в том, что компоненты могут работать независимо, сохраняться через отдельные запланированные задачи во взломанной системе и затруднять обнаружение бэкдора. POLONIUM также использует различные инструменты с открытым исходным кодом для создания обратного прокси, скриншотов, кейлоггинга и подключения веб-камеры. ESET не удалось точно определить тактику POLONIUM, но Microsoft ранее сообщала, что группа использовала известные уязвимости VPN-продукта для взлома сетей. Инфраструктура частной сети злоумышленника скрыта за VPS-серверами и скомпрометированными веб-сайтами, поэтому картирование деятельности группы остается неясным. |
All times are GMT. The time now is 11:02 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.