Кибершпионы играют в преступный тетрис с правительствами стран АТР.
Из Для просмотра ссылки Войдиили Зарегистрируйся лаборатории Касперского стало известно, что правительственные структуры стран Азиатско-Тихоокеанского региона (АТР) на протяжении длительного времени подвергались кибершпионской атаке, получившей название «TetrisPhantom».
Злоумышленники использовали уязвимость в определенном типе зашифрованных USB-накопителей для сбора конфиденциальных сведений. Такие накопители с аппаратным шифрованием широко применяются госструктурами для безопасного хранения и передачи информации. Эксперты не исключают, что в дальнейшем атаки могут распространиться на глобальном уровне.
Личности хакеров пока не установлены, однако, как считает команда Касперского, высокий уровень сложности и избирательность атак указывают на причастность государственных спецслужб. По словам старшего исследователя компании Нушин Шабаб, «атаки носили точечный характер и затронули весьма ограниченное число целей».
Для проникновения в системы, кражи данных и распространения вредоносного ПО хакеры применяли разные вредоносные модули. По данным «Касперского», они внедряли свой код в легитимный механизм управления доступом на флешках. Это позволяло использовать программу в качестве загрузчика вируса, когда накопитель подключался к незараженному компьютеру. Таким образом злоумышленники могли инфицировать изолированные системы и распространять заражение дальше.
Недавно лаборатории Касперского стало известно о еще одной шпионской кампании. Неизвестный хакер, получивший условный псевдоним BadRory, атаковал российские госструктуры, военные организации, университеты и больницы при помощи фишинговых писем. В них содержались вредоносные документы Microsoft Office, запускавшие многоступенчатую схему заражения и установку трояна для кражи данных и удаленного управления. Эти атаки проводились в две волны — в октябре 2022 и апреле 2023 года.
Из Для просмотра ссылки Войди
Злоумышленники использовали уязвимость в определенном типе зашифрованных USB-накопителей для сбора конфиденциальных сведений. Такие накопители с аппаратным шифрованием широко применяются госструктурами для безопасного хранения и передачи информации. Эксперты не исключают, что в дальнейшем атаки могут распространиться на глобальном уровне.
Личности хакеров пока не установлены, однако, как считает команда Касперского, высокий уровень сложности и избирательность атак указывают на причастность государственных спецслужб. По словам старшего исследователя компании Нушин Шабаб, «атаки носили точечный характер и затронули весьма ограниченное число целей».
Для проникновения в системы, кражи данных и распространения вредоносного ПО хакеры применяли разные вредоносные модули. По данным «Касперского», они внедряли свой код в легитимный механизм управления доступом на флешках. Это позволяло использовать программу в качестве загрузчика вируса, когда накопитель подключался к незараженному компьютеру. Таким образом злоумышленники могли инфицировать изолированные системы и распространять заражение дальше.
Недавно лаборатории Касперского стало известно о еще одной шпионской кампании. Неизвестный хакер, получивший условный псевдоним BadRory, атаковал российские госструктуры, военные организации, университеты и больницы при помощи фишинговых писем. В них содержались вредоносные документы Microsoft Office, запускавшие многоступенчатую схему заражения и установку трояна для кражи данных и удаленного управления. Эти атаки проводились в две волны — в октябре 2022 и апреле 2023 года.
- Источник новости
- www.securitylab.ru