ESET: целью новой кибератаки стали конфиденциальные данные в Пакистане

1174
ESET Logo

Компания ESET сообщает о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии.

Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам.

При организации атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту.

Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами ESET было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил.

На данный момент нет точной информации о том, на какие именно учреждения была направлена кибератака, однако можно с уверенностью сказать, что цели атаки располагались в Пакистане. Данные системы телеметрии ESET наглядно демонстрируют, что именно в этой стране вредоносный код проявил наибольшую активность (79% от общего количества обнаружений данной угрозы пришлось на Пакистан).

По информации экспертов ESET, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для широко известной уязвимости CVE-2012-0158, которая может эксплуатироваться с помощью специально сформированного документа Microsoft Office – его открытие на уязвимой системе инициирует исполнение произвольного кода. Как упоминалось выше, такие документы доставлялись потенциальным жертвам по электронной почте. Открывая документ, пользователь незаметно для себя инициировал установку вредоносного ПО.

Другой вектор атаки заключался в рассылке по электронной почте исполняемых вредоносных файлов, которые маскировались под файлы Word или PDF-документы. Для дополнительной маскировки и усыпления бдительности пользователя, во время установки вредоносного ПО действительно отображался документ с определенным содержанием.

21 мая 2013

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Приложение Microsoft Surface научилось показывать уровень заряда аккумуляторов периферийных устройств, подключенных по Bluetooth : Помимо этого, в новой версии исправлены некоторые ошибки1

Кроссовер Volvo XC60 получил накладку на панорамную крышу для наблюдения за солнечным затмением: Накладка получила магнитный каркас, который надежно прикрепляется к крыше автомобиля8

Пятикилограммовая портативная АС JBL Boombox работает без подзарядки 24 часа: Цена колонки составит около 515 долларов18

Смартфон ZTE TL99 с камерой разрешением 20 Мп появился в базе данных TENAA: Основой устройства служит неназванная однокристальная система с четырехъядерным процессором1

Ассортимент Xilence Technology пополнили блоки питания серии Performance X: Блоки питания Xilence Performance X снабжены защитой от разнообразных нештатных ситуаций

Рекламная брошюра Samsung Galaxy Note 8 подтверждает информацию о возможностях устройства: Samsung Galaxy Note 8 представят 23 августа

Отделы исследований и разработок Samsung и LG получат в этом году рекордные суммы : Затраты на исследования и разработки Samsung и LG за первые шесть месяцев года составили 7,1% и 6,9% от доходов компаний соответственно4

BlackBerry прислушалась к критике и усилила конструкцию смартфона Keyone: BlackBerry усилила смартфон Keyone2

Bluboo S2 станет первым безрамочным смартфоном с четырьмя камерами и оптическим дактилоскопическим датчиком: Соотношение сторон экрана составит 18:9, он будет занимать 91,6% площади лицевой панели5

Аналитики Juniper Research назвали три страны, которые будут лидерами внедрения 5G: По прогнозу Juniper Research, к 2025 году число подключений 5G достигнет 1,4 млрд 5

Новое поколение Apple Watch поможет компании продать 20 млн умных часов в следующем году: Apple сможет существенно нарастить продажи умных часов

Обновлена серия вентиляторов Noctua IndustrialPPC, рассчитанных на напряжение питания до 24 В: В новых моделях используется микросхема драйвера NE-FD42

Подтверждены цены и параметры смартфона YotaPhone 3: YotaPhone 3 будет стоить от 360 до 480 долларов5

Для Lenovo минувший квартал оказался убыточным, хотя средняя цена ПК и планшетов выросла: Компания Lenovo отчиталась за первый квартал 2017/2018 финансового года1

Дизайнер Xiaomi Mi Mix 2 показал, как будет выглядеть новый безрамочный смартфон: По слухам, новинка может выйти в сентябре6

В AnTuTu доминируют смартфоны с SoC Snapdragon 835: iPhone 7 Plus, который был свергнут с позиции лидера в мае этого года, переместился уже на шестую строчку3

Опубликованы фотографии беспроводных ЗУ для новых смартфонов iPhone: Ожидается, что все три новых смартфона iPhone получат поддержку беспроводной зарядки11

Опубликованы характеристики SoC Kirin 970: Новая однокристальная система будет поддерживать сдвоенные камеры с максимальным разрешением до 42 Мп3

Смартфон Meizu M6 Note может получить влагозащищенный корпус: Версия с 4 ГБ ОЗУ будет стоить около $2351

На карте расширения Alphacool HDX5 расположен контроллер RAID, два слота M.2 и два порта SATA, а в комплект входят два радиатора: C помощью Alphacool HDX5 накопители можно объединять в массив RAID 0 или 117

Модули памяти Galax DDR4-4133 HOF Extreme Limited Edition с хромированными радиаторами выпущены очень небольшой партией: Комплекты суммарным объемом 16 ГБ включают по два модуля DDR4-41336

В Apple изобрели акустическую систему в виде массива излучателей, учитывающую местонахождение слушателя: Заявки на патенты уже поданы25

Доход Alibaba Group в прошлом квартале превысил 7,4 млрд долларов: Чистая прибыль Alibaba Group — 2,070 млрд долларов

Samsung добавила своим умным телевизорам поддержку ПО Shazam: Shazam теперь работает и на умных телевизорах Samsung7

Водоблок Alphacool Eisblock Flatboy предназначен для процессоров AMD Ryzen Threadripper : Пока изделие находится в стадии прототипа3

Фотогалерея дня: смартфон Samsung Galaxy Note8 предстал на «живых» снимках: Samsung Galaxy Note8 позирует живьём9

Asus обновит до Android O все смартфоны семейств ZenFone 4 и ZenFone 3: Смартфоны Asus ZenFone 3 тоже получат Android O3

ВИКТОРИНА ASUSTOR

Процессор с какой архитектурой установлен в ASUSTOR AS6302T, благодаря которому производительно выросла на 30% по сравнению с прошлым поколением?
1318

iXBT TV

  • Обзор беззеркальной фотокамеры Fujifilm X-T20

  • Обзор кинотеатрального DLP-проектора BenQ W11000 с эмуляцией разрешения 4К

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

  • Обзор робота-пылесоса iBoto Aqua V710 с функцией влажной уборки

  • Обзор электрической скороварки Unit USP-1090D: готовим под давлением

1212

Календарь

май
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать