Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla

Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla
В кибершпионской кампании, нацеленной на Восточную Европу, используется платформа Metasploit.

Эксперты ESET обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь хакеры используют для заражения целевых устройств Metasploit – легитимную платформу для тестирования на проникновение.

Turla – известная кибершпионская группа, действующая не менее десяти лет. Первое упоминание Turla датировано 2008 годом и связано с взломом Министерства обороны США. Впоследствии с группой связывали многочисленные инциденты информационной безопасности – атаки на органы государственного управления и стратегические отрасли, включая оборонную промышленность.

В январе 2018 года ESET опубликовала первый отчет о новой киберкампании Turla. Хакеры распространяли Mosquito, бэкдор собственной разработки, с помощью поддельного установщика Adobe Flash Player. Потенциальные жертвы группы – сотрудники консульств и посольств стран Восточной Европы.

Данная кампания продолжается, однако злоумышленники сменили тактику, чтобы избежать обнаружения. С марта 2018 года хакеры Turla отказались от собственных инструментов на первом этапе атаки и используют вместо них платформу с открытым исходным кодом Metasploit. Метод не является новаторским, однако это существенный сдвиг в тактике, технике и процедурах (ТТР) кибергруппы.

Фальшивый установщик Adobe Flash Player выполняет на целевом устройстве шеллкод Metasploit, после чего сбрасывает или загружает с Google Drive легитимный установщик Flash. Затем шеллкод загружает Meterpreter – типичную полезную нагрузку Metasploit, позволяющую злоумышленнику управлять скомпрометированной системой. Наконец, на рабочую станцию загружается Mosquito, собственный бэкдор атакующих. Продолжительность такой атаки составляет порядка тридцати минут.

20:05
4246
RSS
Нет комментариев. Ваш будет первым!

Новости

Онлайн-гипермаркет «ВсеИнструменты.ру» перешел с New Relic на российскую платформу наблюдаемости GMONIT GMONIT: Как быстрее и точнее выявлять сбои, снижать шум от алертов и сокращать бизнес-риски? В Национальной библиотеке имени С. Г. Чавайна появился Wi-Fi Как монетизировать безопасность: пошаговый план и опыт практиков

Онлайн-гипермаркет «ВсеИнструменты.ру» перешел с New Relic на российскую платформу наблюдаемости GMONIT


Онлайн-магазин для профессионалов и бизнеса «ВсеИнструменты.ру» завершил миграцию с зарубежной системы New Relic на observability платформу GMONIT. 4 дня назад
Онлайн-гипермаркет «ВсеИнструменты.ру» перешел с New Relic на российскую платформу наблюдаемости GMONIT
Онлайн-гипермаркет «ВсеИнструменты.ру» перешел с New Relic на российскую платформу наблюдаемости GMONIT
GMONIT: Как быстрее и точнее выявлять сбои, снижать шум от алертов и сокращать бизнес-риски?
GMONIT: Как быстрее и точнее выявлять сбои, снижать шум от алертов и сокращать бизнес-риски?
В Национальной библиотеке имени С. Г. Чавайна появился Wi-Fi
В Национальной библиотеке имени С. Г. Чавайна появился Wi-Fi
Как монетизировать безопасность: пошаговый план и опыт практиков
Как монетизировать безопасность: пошаговый план и опыт практиков