Видео: Вредоносное ПО MirageFox подключено к организации взлома APT15, сообщает Intezer
2024 Автор: Kayla Nelson | [email protected]. Последнее изменение: 2023-12-17 01:34
APT15, группа по взлому информации, которая, возможно, связана с организацией в Китае, разработала новый вид вредоносного ПО, который, по утверждению экспертов по информационной безопасности из ведущей исследовательской компании Intezer, заимствует код из старых инструментов. Группа была активна по крайней мере с 2010-2011 гг., Поэтому у нее есть довольно большая библиотека кода, из которой можно опираться.
Поскольку APT15 имеет тенденцию проводить шпионские кампании против оборонных и энергетических целей, он сохраняет довольно высокий статус. Взломщики из группы использовали уязвимости бэкдора в британских установках программного обеспечения, чтобы поразить правительственных подрядчиков Великобритании еще в марте.
Их последняя кампания включает в себя то, что эксперты по безопасности называют MirageFox, поскольку она, по всей видимости, основана на винтажном инструменте 2012 года под названием Mirage. Название, похоже, происходит от строки, найденной в одном из модулей, который приводит в действие инструмент взлома.
Поскольку исходные атаки Mirage использовали код для создания удаленной оболочки, а также функций дешифрования, его можно было использовать для получения контроля над безопасными системами, независимо от того, были ли они виртуализированы или запущены на «голом железе». Сам Mirage также поделился кодом с такими инструментами кибератак, как MyWeb и BMW.
Они тоже относятся к APT15. Образец их новейшего инструмента был собран экспертами по безопасности DLL 8 июня, а затем загружен на VirusTotal днем позже. Это дало исследователям безопасности возможность сравнить его с другими подобными инструментами.
MirageFox использует законный исполняемый файл McAfee для компрометации библиотеки DLL, а затем перехватывает ее, чтобы разрешить выполнение произвольного кода. Некоторые эксперты считают, что это делается для того, чтобы взять на себя определенные системы, которым затем могут передаваться инструкции ручного управления и контроля (C&C).
Это будет соответствовать шаблону, который APT15 использовал в прошлом. Представитель Intezer даже заявил, что создание специализированных вредоносных компонентов, которые наилучшим образом подходят для скомпрометированной среды, - это то, как APT15 обычно ведет бизнес, так сказать.
Предыдущие инструменты использовали эксплойт, присутствующий в Internet Explorer, чтобы вредоносная программа могла взаимодействовать с удаленными C&C серверами. Хотя список уязвимых платформ еще не доступен, похоже, что это конкретное вредоносное ПО является очень специализированным и поэтому не представляет угрозы для большинства типов конечных пользователей.
Рекомендуемые:
Организации FOSS начинают миграцию кода GitLab
Судя по недавним сообщениям в социальных сетях как на Reddit, так и на YouTube, большой переход с GitHub на GitLab не за горами, поскольку безопасность Linux и
Исправлено: устройство не подключено (Wacom)
Ошибка «Устройство не подключено» возникает, когда компьютер не может распознать и обнаружить планшет Wacom. Эта проблема очень распространена среди пользователей Wacom
Доходы от пакета Call Of Duty: Modern Warfare 'Outback' будут переданы в дар австралийской организации помощи лесным пожарам
Разработчик Call of Duty: Modern Warfare Infinity Ward объявил сегодня, что будет помогать австралийским группам помощи при лесных пожарах. До 31 января выручка
Исправлено: аудиоустройство высокой четкости AMD не подключено
AMD High Definition Audio - это звуковой механизм, встроенный в несколько модулей AMD. Их можно сравнить со своим аналогом Intel High Definition Audio
Исправление: в настоящее время это аппаратное устройство не подключено к компьютеру (код 45)
Ниже описывается сообщение об ошибке, которое компьютер, работающий в операционной системе Windows, выдает, когда не может распознать подключенное аппаратное устройство