|ГЛАВНАЯ| |О ЖУРНАЛЕ| |ПОДПИСКА| |ФОРМЫ СОТРУДНИЧЕСТВА| |КОНТАКТЫ| |СОДЕРЖАНИЕ НОМЕРА| |НОВОСТИ| |ВАКАНСИИ| |АРХИВ| |IT-СТРАНСТВИЯ| |
|
||||
|
Киев,
25
июня 2015 года.
Исследовательская команда Palo Alto Unit42 идентифицировала группу, занимавшуюся целенаправленным кибершпионажем еще с 2012 года в
ряде стран Юго-Восточной Азии. Злоумышленники в своих атаках использовали сложные инструменты, располагали обширными ресурсами и проявляли
большую настойчивость, а это позволяет говорить о том, что кибершпионаж был организован на уровне спецслужб заинтересованных государств.
Unit42 считает группу, получившую условное название «Цветение лотоса», причастной к более чем 50 атакам, проведенным через
Гонконг, Тайвань, Вьетнам, Филиппины, Индонезию. Их объединяли следующие характеристики: правительственный и военный характеры целей;
применение фишинга на начальном этапе атаки (прорыв периметра); использование трояна «Элиз» (Elise) для захвата конечных точек в сети
организации; рассылка файла-приманки в ходе доставки трояна в систему.
В Unit42 уверены, что группа «Цветение Лотоса» специально написала вредоносный код трояна для своих атак и трижды изменяла его
конфигурацию (об этом говорят данные, выявленные в ходе анализа примеров вредоносных файлов). Это достаточно сложный инструмент, который
способен уклонятся от детектирования в виртуальной среде, а также связываться с центром управления для получения дополнительных инструкций
и передачи украденных данных.
Unit42 обнаружила атаку, используя сервис Palo Alto Networks AutoFocus, который позволяет аналитикам находить взаимосвязи между
проанализированными вредоносными образцами в «песочнице» WildFire.
|
Главная О журнале Архив Подписка Формы сотрудничества Контакты Содержание номера IT-Странствия Вакансии Карта сайта