Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили APT-группировку, получившую название Calypso. Группировка действует с 2016 года и нацелена на государственные учреждения. На данный момент она действует на территории шести стран, сообщили в пресс-службе компании.
По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали доступ к внутренним сетям скомпрометированных организаций. Как показало расследование, злоумышленники продвигаются внутри сети либо с помощью эксплуатации уязвимости удаленного исполнения кода MS17-010, либо с помощью украденных учетных данных.
— Успеху атак этой группировки во многом способствует тот факт, что большинство утилит, применяемых ею для продвижения внутри сети, широко используются специалистами по всему миру для сетевого администрирования, — рассказал ведущий специалист группы исследования киберугроз Денис Кувшинов. — Группировка использовала общедоступные утилиты и эксплойты, например SysInternals , Mimikatz ; EternalBlue, EternalRomance . При помощи распространенных эксплойтов преступники заражают компьютеры в локальной сети организации и похищают конфиденциальные данные.
По словам специалистов Positive Technologies, организация может предотвратить такие атаки при помощи специализированных систем глубокого анализа трафика, которые позволят вычислить подозрительную активность на начальной стадии проникновения злоумышленников в локальную сеть и не дадут им закрепиться в инфраструктуре компании. Кроме того, обнаружить атаки и противодействовать им помогут мониторинг событий ИБ, защита периметра и веб-приложений.
— Согласно полученным данным, выявленная APT-группировка предположительно имеет азиатские корни и относится к числу китайскоговорящих. В одной из атак группировка использовала вредоносную программу PlugX, которую традиционно используют многие APT-группы китайского происхождения, а также троян Byeby, который применялся во вредоносной кампании SongXY в 2017 году. Кроме того, во время отдельных атак злоумышленники по ошибке раскрывали свои реальные IP-адреса, принадлежащие китайским провайдерам, — отметили специалисты Positive Technologies.
Фото: pixabay.com, автор- TheDigitalArtist
Уважаемые читатели, вы всегда можете поделиться своей проблемой, рассказать о ЧП, прислать фото и видео в редакцию.
Мы ждем ваши сообщения по телефону: +7 (995) 575-99-86
Или на электронную почту: infopro54@yandex.ru
Вся информация, размещенная на информационно-аналитическом портале www.Infopro54.ru (тексты, иллюстрации, фотографии, графические материалы, элементы дизайна, видео), охраняется в соответствии с законодательством РФ. Любое использование текстовых материалов допускается только при соблюдении правил перепечатки и при упоминании Infopro54.ru и наличии активной гиперссылки на infopro54.ru. Использование (воспроизведение) всех фото и видео-материалов возможно только с письменного разрешения редакции информационно-аналитического портала Infopro54.ru и со ссылкой на портал. Редакция Infopro54.ru не несет ответственность за:
Infopro54.ru — информационно-аналитическое, сетевое издание. Свидетельство о регистрации СМИ: ЭЛ № ФС 77 – 78381 от 29.05.2020 г, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Учредитель: Общество с ограниченной ответственностью «Новосибирск Медиа» Infopro54.ru - Новости Новосибирска и Новосибирской области. Новости Сибири.
© 2023 г. Общество с ограниченной ответственностью «Новосибирск Медиа» 18+
Infopro54 - Важные новости Новосибирска и Новосибирской области. Новости Сибири
Материалы, отмеченные значком , являются эксклюзивными, то есть подготовлены на основе информации, полученной редакцией InfoPro54.ru. При цитировании, перепечатке ссылка на источник обязательна