•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
ESET раскрывает EmissarySoldier: группа LuckyMouse APT взломала правительственные сети и частные компании (телекоммуникационные компании, СМИ и банки) в Центральной Азии и на Ближнем Востоке

ESET раскрывает EmissarySoldier: группа LuckyMouse APT взломала правительственные сети и частные компании (телекоммуникационные компании, СМИ и банки) в Центральной Азии и на Ближнем Востоке

Исследование, представленное в отраслевом отчете ESET о работе правительства, согласовано с перспективами Европейской комиссии, ЦЕРН и Европола, представленных на виртуальной конференции ESET в рамках Европейского дня кибербезопасности 28 апреля.

БРАТИСЛАВА - стратегия кибербезопасности Европейского Союза и всех правительств во всем мире. бросили вызов не только его переходу к «цифровым по умолчанию», но и пандемии COVID-19, массовому переходу на работу из дома и угрозам, таким как кибершпионаж, программы-вымогатели и атаки на цепочки поставок. Прежде всего, самый серьезный вызов и противник, разделяемый всеми правительствами, - это группы постоянной постоянной угрозы (APT). 
Группы APT с использованием усовершенствованных инструментов
Отраслевой отчет ESETна правительстве исследует угрозу, создаваемую участниками APT, и подчеркивает ее сложный характер, эксклюзивно рассматривая EmissarySoldier, вредоносную кампанию, которую провела группа LuckyMouse APT с использованием своего инструментария SysUpdate для взлома компьютеров, на некоторых из которых было запущено популярное приложение Microsoft SharePoint. 
Это погружение в LuckyMouse исследует его относительно неизвестный инструментарий SysUpdate, первые образцы которого были обнаружены в 2018 году. С тех пор инструментарий прошел различные стадии разработки. Текущий метод работы LuckyMouse заключается в установке имплантатов с помощью так называемой модели трезубца, в которой используются три компонента: законное приложение, уязвимое для перехвата DLL, настраиваемая DLL, загружающая полезные данные, и необработанные двоичные полезные данные в кодировке Shikata Ga Nai. 

Поскольку модульная архитектура SysUpdate позволяет операторам по своему усмотрению ограничивать раскрытие вредоносных артефактов, исследователи ESET не извлекали никаких вредоносных модулей и ожидают, что это будет постоянной проблемой в будущих анализах. Тем не менее, LuckyMouse увеличила свою активность в 2020 году, по-видимому, проходя процесс переоснащения, в ходе которого различные функции постепенно интегрировались в набор инструментов SysUpdate

Обзор модели трезубца

Поскольку модульная архитектура SysUpdate позволяет операторам по своему усмотрению ограничивать раскрытие вредоносных артефактов, исследователи ESET не извлекали никаких вредоносных модулей и ожидают, что это будет постоянной проблемой в будущих анализах. Тем не менее, LuckyMouse увеличила свою активность в 2020 году, по-видимому, проходя процесс переоснащения, в ходе которого различные функции постепенно интегрировались в набор инструментов SysUpdate. 
Развитие инструментов, используемых APT-группами, такими как LuckyMouse, вызывает серьезную озабоченность, поскольку на правительства возложена ответственность за обеспечение стабильности для граждан, деловой среды и взаимодействия с другими национальными государствами. Эти задачи управления находятся под угрозой, поскольку LuckyMouse и другие группы APT, в том числе государственные субъекты и их сотрудники, используют широко распространенные платформы для совместной работы, такие как Microsoft SharePoint и предоставление цифровых услуг по умолчанию. 
Правительство в фокусе
В 2020 и 2021 годах несколько совместных исследовательских проектов ESET достигли зрелости, включая взаимодействие с такими организациями, как Европейская организация ядерных исследований (CERN, Европол и Французское национальное агентство кибербезопасности (ANSSI)). Многие из своих точек зрения поделились виртуальное мероприятие и в отчете подчеркните, что правительства и их ИТ-инфраструктура существуют в качестве целей по умолчанию.

Материал подготовлен  Eset NOD32 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.