Напади на військово-промислові організації Східної Європи

Kaspersky_news

Поділіться публікацією

Kaspersky вже ідентифікував атаки на військово-промислові організації та державні установи у Східній Європі та Афганістані на початку серпня. Використане шкідливе програмне забезпечення схоже на програмне забезпечення китайськомовної групи APT.

Kaspersky ICS CERT виявив серію цілеспрямованих атак на промислові підприємства, дослідницькі інститути, державні установи, міністерства та відомства в кількох країнах Східної Європи, включаючи Росію, Україну та Білорусь, а також в Афганістані. Актори APT змогли взяти під контроль всю ІТ-інфраструктуру жертв і займатися промисловим шпигунством.

Напади на військові підприємства та організації

У січні 2022 року фахівці Касперського виявили кілька передових атак на військові компанії та громадські організації, зокрема промислові підприємства, конструкторські бюро, науково-дослідні інститути, державні установи, міністерства та відомства, спрямованих на викрадення конфіденційної інформації та отримання контролю над ІТ-системами. Шкідливе програмне забезпечення, яке використовують зловмисники, схоже на програмне забезпечення TA428 APT, китайськомовної групи APT.

Цільові зловмисники проникають у корпоративні мережі за допомогою ретельно розроблених фішингових електронних листів, деякі з яких містять інформацію, специфічну для цільової організації, яка не була загальнодоступною на момент надсилання електронного листа. Фішингові електронні листи містили документ Microsoft Word зі зловмисним кодом для використання вразливості, яка дозволяє виконувати довільний код без додаткових дій. Уразливість існує в застарілих версіях Microsoft Equation Editor, компонента Microsoft Office.

Використання шести різних бекдорів

Зловмисники одночасно використовували шість різних бекдорів для встановлення додаткових каналів зв’язку із зараженими системами на випадок, якщо одна зі шкідливих програм буде виявлена ​​та видалена рішенням безпеки. Ці бекдори забезпечують широку функціональність для контролю заражених систем і збору конфіденційних даних. Останнім етапом атаки було захоплення контролера домену та отримання повного контролю над усіма робочими станціями та серверами компанії. В одному випадку зловмисники навіть змогли захопити центр управління рішеннями кібербезпеки. Отримавши права адміністратора домену та доступ до Active Directory, зловмисники здійснили так звану атаку «золотого квитка», щоб видавати себе за облікові записи користувачів будь-якої організації та шукати документи та інші файли, що містять конфіденційні дані атакованої організації. Зловмисники розмістили викрадені дані на серверах у різних країнах.

Золотий квиток Атаки

«Атаки Golden Ticket використовують протокол автентифікації за замовчуванням, який використовується з моменту появи Windows 2000, — пояснює В’ячеслав Копєйцев, експерт із безпеки ICS CERT Kaspersky. «Підробляючи квитки Kerberos Ticket Granting Tickets (TGT) у корпоративній мережі, зловмисники можуть отримати необмежений доступ до будь-якої служби, що належить мережі. Тому просто змінити паролі чи заблокувати зламані облікові записи недостатньо. Наша рекомендація: уважно перевіряйте всі підозрілі дії та використовуйте надійні рішення безпеки».

Більше на Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі