- Регистрация
- 14.05.16
- Сообщения
- 11.398
- Реакции
- 501
- Репутация
- 0
Eset: хакеры использовали бренд Adobe для атаки на правительственные веб-сайты
13.03.2020, Пт, 11:37, Мск
Eset, международный эксперт в области информационной безопасности, обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов Армении. Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash).
Turla — известная шпионская группировка — скомпрометировала как минимум четыре веб-сайта Армении, включая официальные политические ресурсы, среди которых сайт Консульского отдела Посольства Армении в России.
Turla существует более 10 лет и специализируется на взломе правительственных и военных учреждений. Во время последней атаки пользователь видел всплывающее уведомление о наличии обновлений Adobe Flash, кликал по нему и скачивал вредоносный установщик.
По данным Eset, рассматриваемые веб-сайты были взломаны еще в начале 2019 г. Эксперты по кибербезопасности еще до публикации отправили результаты анализа в национальную компьютерную группу реагирования на чрезвычайные ситуации.
Интересно, что Turla использует совершенно новый бэкдор Pyflash. Эксперты Eset полагают, что это первый случай, когда разработчики Turla используют язык Python в бэкдоре. Сервер команд и управления посылает команды, среди которых загрузка файлов, выполнение команд Windows, а также запуск или удаление вредоносного ПО. Вероятно, это помогает избежать обнаружения.
You must be registered for see links
You must be registered for see links
You must be registered for see links
13.03.2020, Пт, 11:37, Мск
Eset, международный эксперт в области информационной безопасности, обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов Армении. Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash).
Turla — известная шпионская группировка — скомпрометировала как минимум четыре веб-сайта Армении, включая официальные политические ресурсы, среди которых сайт Консульского отдела Посольства Армении в России.
Turla существует более 10 лет и специализируется на взломе правительственных и военных учреждений. Во время последней атаки пользователь видел всплывающее уведомление о наличии обновлений Adobe Flash, кликал по нему и скачивал вредоносный установщик.
По данным Eset, рассматриваемые веб-сайты были взломаны еще в начале 2019 г. Эксперты по кибербезопасности еще до публикации отправили результаты анализа в национальную компьютерную группу реагирования на чрезвычайные ситуации.
Интересно, что Turla использует совершенно новый бэкдор Pyflash. Эксперты Eset полагают, что это первый случай, когда разработчики Turla используют язык Python в бэкдоре. Сервер команд и управления посылает команды, среди которых загрузка файлов, выполнение команд Windows, а также запуск или удаление вредоносного ПО. Вероятно, это помогает избежать обнаружения.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links