![]() |
В общей сложности было обнаружено три вида вредоносных программы — GoldMax, Sibot и GoldFinger. https://www.securitylab.ru/upload/ib...5154919709.jpg Исследователи безопасности из компаний Microsoft и FireEye опубликовали отдельные отчеты с подробным описанием новых вариантов вредоносных программ, которые были использованы злоумышленниками в рамках атаки на цепочку поставок SolarWinds и ее клиентов в 2020 году. Для описания киберпреступной группировки, ответственной за данную атаку, специалисты Microsoft дали ей кодовое название Nobelium. В общей сложности было обнаружено три вредоносных программ: • GoldMax — бэкдор, написанный на языке программирования Go, который злоумышленники использовали для выполнения различных команд на скомпрометированных системах. Эта же вредоносная программа подробно описана в отчете FireEye под названием SUNSHUTTLE. • Sibot — вредоносное ПО, написанное на языке сценариев ПО VBScript, предназначенное для обеспечения персистентности загрузки на зараженных системах. В общей сложности было выявлено три различных варианта данного вредоноса. • GoldFinger — еще одно вредоносное ПО на языке Go, которое использовалось хакерами в качестве средства трассировки HTTP для регистрации маршрута пакетов, чтобы добраться до встроенного C&C-сервера с зараженного хоста. Данные вредоносы пополнили список хакерских программ, использованных преступниками в ходе атаки на SolarWinds, который уже включает Sunspot (развернутое во внутренней сети SolarWinds ПО для отравления процесса сборки приложения Orion), Solorigate/Sunburst (инструмент разведки), Teardrop (бэкдор для выполнения других команд) и Raindrop (бэкдор второго уровня, развернутый в некоторых сетях вместо Teardrop). «На всех этапах атаки злоумышленник продемонстрировал глубокое знание программных инструментов, развертываний, программного обеспечения безопасности и систем, распространенных в сетях, а также методов, часто используемых группами реагирования на инциденты. Эти знания отражаются в операционных решениях субъекта, от выбора инфраструктуры C&C-сервера до наименования запланированных задач, используемых для поддержания устойчивости», — пояснили специалисты. |
All times are GMT. The time now is 06:19 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.