Швейцарські МСП у перехресті

Швейцарський прапор

Поділіться публікацією

Фахівці Касперського зафіксували, що група APT DeathStalker шпигує, зокрема, за швейцарськими МСП. У центрі уваги APT Group є інші компанії середнього розміру по всьому світу. Жертв часто знаходять у фінансовій індустрії та серед юридичних фірм.

Група APT DeathStalker шпигує за малим і середнім бізнесом у фінансовому секторі принаймні з 2012 року. Недавні розслідування Kaspersky показують, що DeathStalker атакував компанії в Швейцарії та в усьому світі.

DeathStalker спеціалізується саме на кібершпигунстві проти юридичних фірм і організацій у фінансовому секторі. Суб’єкт загрози дуже адаптивний і характеризується дотриманням ітераційного, швидкого та гнучкого підходу до розробки програмного забезпечення. Ось як DeathStalker може ефективно проводити кампанії.

Індивідуальний спектр активності ускладнює виявлення

Тепер експерти Kaspersky-Kaspersky змогли пов’язати діяльність DeathStalker із трьома сімействами шкідливих програм Powersing, Evilnum і Janicab, що підтверджує широкий спектр діяльності групи принаймні з 2012 року. Хоча Kaspersky зміг ідентифікувати Powersing ще в 2018 році, про Evilnum і Janicab повідомили інші постачальники засобів кібербезпеки. Аналіз подібності коду та віктимології між трьома сімействами шкідливих програм дозволив із середньою ймовірністю зв’язати їх.

Тактика, методи та способи роботи групи залишаються незмінними протягом багатьох років: вона використовує налаштовані фішингові електронні листи для доставки архівів, що містять шкідливі файли. Якщо користувач натискає на ярлик, виконується шкідливий скрипт, який завантажує додаткові компоненти з Інтернету. Це дозволяє зловмисникам отримати контроль над зараженим пристроєм.

DeathStalker використовує потужні атаки

Powersing, імплантат на основі Power Shell, був першим зловмисним програмним забезпеченням, яке можна віднести до цього загрозливого актора. Після зараження комп’ютера жертви зловмисне програмне забезпечення може робити знімки екрана та запускати довільні сценарії PowerShell. За допомогою альтернативних методів стійкості, які індивідуально адаптовані до рішення безпеки, що використовується на зараженому пристрої, зловмисне програмне забезпечення ухиляється від виявлення. DeathStalker використовує його для запуску тестів виявлення перед кожною кампанією та відповідного оновлення сценаріїв.

У посиленні атак DeathStalker також використовує добре відому загальнодоступну службу для інтеграції початкового бекдор-зв’язку з легальним мережевим трафіком. Це фактично обмежує можливість перешкоджання такій операції. Застосовуючи «мертві» розв’язувачі — купи інформації, що вказують на додаткову інфраструктуру командування й контролю, розміщену в різноманітних легітимних соціальних мережах, блогах і службах обміну повідомленнями — DeathStalker вдалося уникнути виявлення та швидко запустити власні кампанії. Після зараження жертви контактують і перенаправляються цими резолверами, зберігаючи ланцюг зв’язку прихованим.

Компанії по всьому світу, які постраждали від DeathStalker

Дії DeathStalker були виявлені по всьому світу. Діяльність електроживлення була виявлена ​​в Аргентині, Китаї, Кіпрі, Ізраїлі, Лівані, Швейцарії, Тайвані, Туреччині, Сполученому Королівстві та Об’єднаних Арабських Еміратах. Касперський також знайшов жертв Evilnum на Кіпрі, в Індії, Лівані, Росії та Об’єднаних Арабських Еміратах. Детальну інформацію про індикатори компрометації, пов’язані з цією групою, включаючи хеші файлів і сервери C2, можна отримати на порталі Kaspersky Threat Intelligence Portal [2].

«DeathStalker є яскравим прикладом загрози, від якої організації приватного сектора повинні захищатися», — сказав Іван Квятковський, дослідник безпеки Kaspersky. «Хоча ми часто зосереджуємось на діяльності груп APT, DeathStalker нагадує нам, що навіть організації, які традиційно не найбільше піклуються про безпеку, повинні знати, що вони можуть стати ціллю. Крім того, через продовження активності ми очікуємо, що DeathStalker і надалі буде загрозою для організацій у всьому світі через використання нових інструментів. Цей гравець є ще одним доказом того, що навіть малим і середнім підприємствам потрібно інвестувати в навчання безпеки та підвищення обізнаності. Щоб залишатися захищеними від DeathStalker, ми радимо організаціям вимкнути можливість використання мов сценаріїв, таких як powershell.exe і cscript.exe, де це можливо. Ми також рекомендуємо, щоб майбутні тренінги з підвищення обізнаності та оцінки продуктів безпеки включали ланцюжки зараження на основі файлів LNK (ярликів).»

Для отримання додаткової інформації див. SecureList Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі