•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
ESET Research раскрывает последнюю версию Gelsemium: кибершпионаж против правительства и других целей в Азии.

ESET Research раскрывает последнюю версию Gelsemium: кибершпионаж против правительства и других целей в Азии.

С середины 2020 года компания ESET Research проанализировала несколько кампаний, позже отнесенных к группе кибершпионажа Gelsemium, и отследила самую раннюю версию своего основного вредоносного ПО, Gelsevirine, до 2014 года.

Новая версия Gelsevirine - сложного и модульного бэкдора. Жертвы его кампаний находятся в Восточной Азии, а также на Ближнем Востоке и включают правительства, религиозные организации, производителей электроники и университеты. В настоящее время группе удается оставаться в основном вне поля зрения. Это исследование было эксклюзивно анонсировано на ежегодной конференции ESET World на этой неделе.

Gelsemium очень целеустремлен - по данным телеметрии ESET всего несколько жертв - и, учитывая его возможности, можно сделать вывод о том, что эта группа причастна к кибершпионажу. Группа имеет огромное количество адаптируемых компонентов. «Вся цепочка Gelsemium может показаться простой на первый взгляд, но исчерпывающее количество конфигураций, внедряемых на каждом этапе, может оперативно изменять настройки для конечной полезной нагрузки, что затрудняет понимание», - объясняет исследователь ESET Томас Дюпюи, соавтор -автор исследовательского анализа Gelsemium.

Gelsemium использует три компонента и систему плагинов, чтобы дать операторам ряд возможностей для сбора информации: пипетка Gelsemine, загрузчик Gelsenicine и основной плагин Gelsevirine.
Исследователи ESET считают, что Gelsemium стоит за атакой цепочки поставок на BigNox, о которой ранее сообщалось как Operation NightScout . ESET сообщила, что это была атака цепочки поставок, которая скомпрометировала механизм обновления NoxPlayer, эмулятора Android для ПК и Mac, входящего в линейку продуктов BigNox, с более чем 150 миллионами пользователей по всему миру. Расследование выявило некоторое совпадение между этой атакой на цепочку поставок и группой Gelsemium. Жертвы, изначально скомпрометированные этой атакой на цепочку поставок, позже были скомпрометированы Gelsemine. Среди различных рассмотренных вариантов «вариант 2» из статьи показывает сходство с вредоносным ПО Gelsemium.

Материал подготовлен  Eset NOD32 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.