![]() |
<div id="post_message_804685">
Специалисты «Лаборатории Касперского» обнаружили новый бэкдор <a href="https://securelist.com/ghostcontainer/116953/" target="_blank">GhostContainer</a>, который работает на базе опенсорсных инструментов. Исследователи полагают, что появление этого вредоноса может быть частью сложной таргетированной кампании, направленной на крупные организации в Азии, включая высокотехнологичные предприятия. Предположительно, целью злоумышленников является кибершпионаж.<br/> <br/> Вредонос был обнаружен в ходе реагирования на один из инцидентов, связанных с атаками на инфраструктуру Exchange в госсекторе. Исследователи обратили внимание на файл App_Web_Container_1.dll, который оказался сложным многофункциональным бэкдором, в основе которого лежат несколько проектов с открытым исходным кодом.<br/> <br/> Малварь способна динамически расширяться и получать новую функциональность за счет загрузки дополнительных модулей.<br/> <br/> Установка бэкдора предоставляет атакующим полный контроль над сервером Exchange, что открывает большие возможности для дальнейшей вредоносной активности. При этом малварь использует разные методы, чтобы избежать обнаружения и маскируется под компонент сервера, чтобы затеряться среди стандартных операций.<br/> <br/> Бэкдор способен исполнять роль прокси-сервера или туннеля, что, по словам экспертов, подвергает внешним угрозам всю внутреннюю сеть компании, а также создает риск утечки конфиденциальных данных.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> <font size="3">«Наше исследование показало, что злоумышленники технически хорошо подкованы: они разбираются в уязвимостях систем Exchange и умеют создавать и совершенствовать сложные инструменты для шпионажа на основе общедоступного кода. Хотя первые инциденты зафиксированы в Азии, есть вероятность, что атакующие могут использовать обнаруженный вредонос и в других регионах. Хотя на данный момент недостаточно информации, чтобы отнести GhostContainer к какой-либо известной группе, мы продолжим наблюдать за активностью бэкдора, чтобы лучше понимать ландшафт киберугроз», — комментирует Сергей Ложкин, руководитель GReAT в регионах APAC и META.</font> </td> </tr> </table> </div><a href="https://xakep.ru/2025/07/22/ghostcontainer/" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 11:19 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.