ESET: целью новой кибератаки стали конфиденциальные данные в Пакистане

1174
ESET Logo

Компания ESET сообщает о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии.

Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам.

При организации атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту.

Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами ESET было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил.

На данный момент нет точной информации о том, на какие именно учреждения была направлена кибератака, однако можно с уверенностью сказать, что цели атаки располагались в Пакистане. Данные системы телеметрии ESET наглядно демонстрируют, что именно в этой стране вредоносный код проявил наибольшую активность (79% от общего количества обнаружений данной угрозы пришлось на Пакистан).

По информации экспертов ESET, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для широко известной уязвимости CVE-2012-0158, которая может эксплуатироваться с помощью специально сформированного документа Microsoft Office – его открытие на уязвимой системе инициирует исполнение произвольного кода. Как упоминалось выше, такие документы доставлялись потенциальным жертвам по электронной почте. Открывая документ, пользователь незаметно для себя инициировал установку вредоносного ПО.

Другой вектор атаки заключался в рассылке по электронной почте исполняемых вредоносных файлов, которые маскировались под файлы Word или PDF-документы. Для дополнительной маскировки и усыпления бдительности пользователя, во время установки вредоносного ПО действительно отображался документ с определенным содержанием.

21 мая 2013 Г.

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

По прогнозу Juniper Research, за пять лет рынок цифровой рекламы вырастет со 148 до 420 млрд долларов: Рост рынка цифровой рекламы не остановят даже программы-блокировщики, хотя их влияние будет заметным

Опубликованы первые изображения объектива Sigma 16mm F1.4 DC DN | Contemporary: Анонс объектива Sigma 16mm F1.4 DC DN | Contemporary ожидается в ближайшее время

3D-карта Dataland RX 580 X-Serial 18th Anniversary окрашена в белый цвет: Карта занимает в корпусе ПК два слота2

Появились изображения 3D-карт EVGA GeForce GTX 1070 Ti: Компания EVGA планирует выпуск нескольких моделей на базе Nvidia GeForce GTX 1070 Ti2

В Китае готовятся к утилизации аккумуляторов электромобилей: В Китае литиевые источники питания не внесены в список опасных отходов4

Для оформления системной платы Colorful iGame Z370 Vulcan X V20 выбрано сочетание черного и серебристо-серого: На плате Colorful iGame Z370 Vulcan X V20 есть три слота расширения PCIe 3.0 x16 и три PCIe 3.0 x13

Cisco рассчитывает купить BroadSoft за 2 млрд долларов: Если переговоры завершатся успехом, о соглашении может быть объявлено уже сегодня

Nokia тестировала технологию 3D Touch для мобильных устройств задолго до Apple: Тестирование прототипов выявило довольно много проблем, поэтому технология не была использована в серийных устройствах36

Специалистами Toyoda Gosei создано рулевое колесо с датчиком хвата: Toyoda Gosei стремится интегрировать дополнительную функциональность в рулевое колесо19

Tesla договаривается о строительстве в Китае фабрики по выпуску электромобилей : Соглашение может быть достигнуто до конца года9

Drevo Vrangr — низкопрофильная механическая клавиатура с беспроводным подключением: В клавиатуре Drevo Vrangr используются заказные переключатели Kailh Blue 9

Спецификация MirrorLink стала стандартом ETSI: Добавление MirrorLink в список стандартов ETSI должно способствовать дальнейшему внедрению MirrorLink

Пользователи Google Pixel 2 XL сообщают о «выгорании» дисплея, Google обещают разобраться в ситуации: Пока что сказать сложно, каков процент подверженных проблеме Google Pixel 2 XL26

Samsung выпускает микросхему для аппаратно-программной защиты устройств IoT: В конфигурацию Samsung Secure Element (SE) входит энергонезависимая память eFlash3

Появилась первая фотография преемника портативной приставки GPD Win: Очевидно, что приставка получит более производительную начинку12

Смартфон Google Pixel 2 умеет показывать уровень заряда подключенных по Bluetooth аксессуаров: Первыми смартфонами, в которых реализована данная функциональность стали Google Pixel 2 и Pixel 2 XL7

TSMC отмечает 30-летие: Клиентами TSMC являются такие компании, как Apple, AMD, NVIDIA, Qualcomm, ARM, Altera, Xilinx, Broadcom, Conexant, Marvell, Intel7

Безрамочный смартфон Essential PH-1 подешевел на $200: Вряд ли кто-то ожидал, что производитель опустит цену на целых 200 долларов всего через пару месяцев после выпуска устройства12

Цена смартфона Nokia 2 составит 99 долларов: На сайте американского онлайнового магазина B&H Photo Video появилась страничка смартфона Nokia 25

Apple обещает, что сотрудники фирменных магазинов не будут пытаться продать iPhone X всем подряд: В продаже также остаются iPhone SE, iPhone 6s и iPhone 7, цены на которые начинаются с отметок 349, 449 и 549 долларов соответственно32

Умная АС Harman Kardon Invoke поступила в продажу по цене $199,95: Несмотря на большую массу встроенного аккумулятора у устройства нет4

Параметры смартфона Xiaomi Redmi Note 5 дают надежду на хорошее качество снимков: Xiaomi Redmi Note 5 получит ёмкий аккумулятор3

Операционный директор Apple обсудит с Foxconn проблемы на производстве iPhone X: Представитель Yuanta Investment Consulting Джеф Пу (Jeff Pu) считает, что Apple выпустит 32 млн iPhone 8 и iPhone 8 Plus в текущем квартале20

Представлен защищенный планшет Samsung Galaxy Tab Active 2 : Samsung Galaxy Tab Active 2 поступит в продажу в ноябре по цене около 500 евро3

997
1318

iXBT TV

  • Обзор комплекта для сборки компактного игрового ПК Corsair Bulldog 2.0

  • Обзор беззеркальной фотокамеры Fujifilm X-A3 формата APS-C со сменными объективами

  • Обзор беззеркальной фотокамеры Fujifilm X-A10 формата APS-C со сменными объективами

  • Планшеты для подводного чтения, дешевый безрамочный смартфон и автономная VR-гарнитура

  • Обзор 3D-принтера Funtastique Evo: дешевая, но вполне функциональная DIY-модель

  • Обзор робота-пылесоса Polaris PVCR 0920WV Rufer с функцией влажной протирки полов

  • Новинки Google на любой вкус: Pixel 2, Pixel 2 XL, Pixelbook, Clip, Home Mini и Max

  • Обзор водонепроницаемого бинокля Canon 10x42L IS WP с оптическим стабилизатором

  • Обзор компактного вертикального пылесоса Kitfort КТ-525

  • Обзор 15-дюймового игрового ноутбука MSI GE63VR 7RF Raider 4K с 4K-экраном

  • Ракета вместо самолета, умные AC Amazon, робот-мяч

  • Обзор парогенератора MIE Stiro Pro для глажки, отпаривания и уборки дома

1212

Календарь

май
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать