Разделы

Безопасность Администратору Стратегия безопасности Маркет

Eset выявил новые возможности бэкдора группировки Sednit

Eset, международная антивирусная компания, изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд, а ее обнаружение стало еще сложнее.

В августе 2018 г. группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.

Eset подчеркивает, что группировка редко использует методы социальной инженерии для доставки компонентов вредоносных программ. Обычно злоумышленники прибегают к помощи эксплойтов.

После компрометации компьютера злоумышленники посылают первые команды на зараженное устройство. Эксперты Eset отмечают, что проходит всего несколько минут между запуском вредоносного загрузчика и отправкой первой команды. Изучение набора команд дает основание полагать, что процесс может быть автоматизирован.

На первом этапе злоумышленники посылают команду собрать информацию о компьютере, после чего запускаются вредоносные бинарные файлы, и извлекается интересующая информация.

Если компьютер жертвы покажется достаточно интересным для киберпреступников, они разворачивают дополнительный бэкдор для перехвата COM-объектов. Это ведет к повышенной персистентности вредоносной программы, даже если бэкдор устанавливался всего на несколько часов.

Всего операторы Zebrocy могут посылать более 30 команд на скомпрометированное устройство.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

По мнению специалистов, Eset, Zebrocy не так просто обнаружить по сравнению с обычными бэкдорами — операторы программы мгновенно удаляют следы злонамеренной деятельности сразу после завершения операции.

Антивирусные продукты Eset детектируют угрозы как Win32/TrojanDownloader.Sednit.CMT, Win32/HackTool.PSWDump.D, Win32/PSW.Agent.OGE.

Sednit действует как минимум с 2004 г. Основная цель группировки — кража конфиденциальной информации у финансовых, правительственных и общественных организаций. Группе приписывают атаки на Национальный комитет Демпартии США, парламент ФРГ, антидопинговое агентство WADA и телеканал TV5 Monde (Франция).

Sednit стала первой группировкой, которая использовала UEFI-руткит под названием Lojax.