https://1prime.ru/20240708/kiberataka-849899297.html
"Лаборатория Касперского" выявила целевую кибератаку на госструктуры России
"Лаборатория Касперского" выявила целевую кибератаку на госструктуры России - 08.07.2024, ПРАЙМ
"Лаборатория Касперского" выявила целевую кибератаку на госструктуры России
"Лаборатория Касперского" в мае обнаружила новую целевую кибератаку CloudSorcerer, направленную на взлом российских госструктур, сообщили РИА Новости в... | 08.07.2024, ПРАЙМ
2024-07-08T08:48+0300
2024-07-08T08:48+0300
2024-07-08T08:48+0300
россия
кибератаки
касперский
https://cdnn.1prime.ru/img/83862/09/838620949_0:96:2995:1780_1920x0_80_0_0_8ecb33099c7462ae37fd1c537bdcfcc6.jpg
МОСКВА, 8 июл - ПРАЙМ. "Лаборатория Касперского" в мае обнаружила новую целевую кибератаку CloudSorcerer, направленную на взлом российских госструктур, сообщили РИА Новости в компании. "В мае 2024 года эксперты Глобального центра исследований и анализа угроз "Лаборатории Касперского" (GReAT) выявили кампанию кибершпионажа, нацеленную на российские государственные организации. Она получила название CloudSorcerer. Атакующие использовали сложный инструмент, который обращается к облачным сервисам и Github в качестве командно-контрольных серверов", - сообщили в компании. В "Лаборатории Касперского" отметили, что методы злоумышленников CloudSorcerer схожи с кампанией CloudWizard, обнаруженной экспертами в прошлом году. Однако код вредоносного программного обеспечения (ПО) иной. Так, за новой атакой, вероятнее всего, стоит другая кибергруппа, применившая аналогичный метод взаимодействия с публичными облачными службами. При этом код вредоносного ПО написан "качественно и без ошибок", а доступ к облачным сервисам, например Dropboх, злоумышленники получают через API с помощью токенов аутентификации. Там объяснили, что сначала злоумышленники вручную разворачивают вредоносное ПО на зараженном устройстве. После запуска CloudSorcerer адаптирует свои возможности, исходя из настроек системы. Затем вредоносная программа активирует различные функции, в том числе сбор, копирование, удаление данных, инициирование модуля связи с командным сервером и не только. "CloudSorcerer применяет оригинальные методы обфускации (процесс приведения исходного кода программы к виду, который сохраняет ее функциональность, но затрудняет анализ - ред.) и шифрования, чтобы избежать обнаружения. Вредоносное ПО декодирует команды с помощью жестко закодированной таблицы кодов и манипулирует объектными интерфейсами Microsoft COM (Component Object Model - ред.) для выполнения атак", - поделились в компании, добавив, что продолжают отслеживать и анализировать деятельность кибергруппы.
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2024
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://1prime.ru/docs/about/copyright.html
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn.1prime.ru/img/83862/09/838620949_0:0:2729:2047_1920x0_80_0_0_3656d96f76723a20611d7f2795b84549.jpgПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
россия, кибератаки, касперский
РОССИЯ, кибератаки, Касперский
"Лаборатория Касперского" выявила целевую кибератаку на госструктуры России
"Лаборатория Касперского" выявила новую целевую кибератаку на госструктуры РФ
МОСКВА, 8 июл - ПРАЙМ. "Лаборатория Касперского" в мае обнаружила новую целевую кибератаку CloudSorcerer, направленную на взлом российских госструктур, сообщили РИА Новости в компании.
"В мае 2024 года эксперты Глобального центра исследований и анализа угроз "Лаборатории Касперского" (GReAT) выявили кампанию кибершпионажа, нацеленную на российские государственные организации. Она получила название CloudSorcerer. Атакующие использовали сложный инструмент, который обращается к облачным сервисам и Github в качестве командно-контрольных серверов", - сообщили в компании.
В "Лаборатории Касперского" отметили, что методы злоумышленников CloudSorcerer схожи с кампанией CloudWizard, обнаруженной экспертами в прошлом году. Однако код вредоносного программного обеспечения (ПО) иной. Так, за новой атакой, вероятнее всего, стоит другая кибергруппа, применившая аналогичный метод взаимодействия с публичными облачными службами.
При этом код вредоносного ПО написан "качественно и без ошибок", а доступ к облачным сервисам, например Dropboх, злоумышленники получают через API с помощью токенов аутентификации.
Там объяснили, что сначала злоумышленники вручную разворачивают вредоносное ПО на зараженном устройстве. После запуска CloudSorcerer адаптирует свои возможности, исходя из настроек системы. Затем вредоносная программа активирует различные функции, в том числе сбор, копирование, удаление данных, инициирование модуля связи с командным сервером и не только.
"CloudSorcerer применяет оригинальные методы обфускации (процесс приведения исходного кода программы к виду, который сохраняет ее функциональность, но затрудняет анализ - ред.) и шифрования, чтобы избежать обнаружения. Вредоносное ПО декодирует команды с помощью жестко закодированной таблицы кодов и манипулирует объектными интерфейсами Microsoft COM (Component Object Model - ред.) для выполнения атак", - поделились в компании, добавив, что продолжают отслеживать и анализировать деятельность кибергруппы.