Показать сообщение отдельно

Re: Обсуждения продуктов Касперского
Старый 15.06.2015, 09:57   #188
☭☭☭☭☭
 
Аватар для kroxus

 
Регистрация: 23.05.2012
Адрес: MsK
Сообщений: 10 594

kroxus вне форума

Обсуждения продуктов Касперского


Duqu заинтересовался исследованиями APT

«Лаборатория Касперского» опубликовала предварительные результаты расследования в отношении новой шпионской кампании, одной из мишеней которой стала она сама. В ходе расследования целевой атаки эксперты обнаружили неизвестную ранее вредоносную платформу, которая по всем признакам схожа с [Ссылки могут видеть только зарегистрированные пользователи. ] — сложным инструментарием для целевых атак, засветившимся в 2011 году. Проверка установила, что продукты и сервисы ИБ-компании скомпрометированы не были, рисков для ее клиентов и партнеров тоже нет.

Вторжение в корпоративную сеть «Лаборатории» было зафиксировано в начале весны, в процессе тестирования прототипа решения для защиты от APT-атак и кибершпионажа. Анализ Duqu 2.0, как его нарекли «лаборанты», показал, что атакующие «использовали уникальные и ранее не встречавшиеся инструменты и практически не оставляли следов в системе». В частности, они применили эксплойты к брешам нулевого дня в Windows, в том числе к CVE-2015-2360, которую Microsoft [Ссылки могут видеть только зарегистрированные пользователи. ] на этой неделе после нотификации от «Лаборатории».

Дополнительное вредоносное ПО для развития целевой атаки доставлялось под видом MSI-файлов, обычно используемых сисадминами для удаленной установки программ. Примечательно, что код Duqu 2.0 существует только в оперативной памяти; зловред не создает и не модифицирует дисковые файлы или системные настройки. По мнению исследователей, атакующие были абсолютно уверены в том, что их действия не могут быть обнаружены.

«Duqu является одной из самых сильных и хорошо подготовленных кибергруппировок, и они сделали все возможное, чтобы не попасться, — отметил Костин Райю (Costin Raiu), руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского». — В этой тщательно спланированной атаке использовалось до трех уязвимостей нулевого дня, а значит, атакующие не жалели ресурсов, и, судя по всему, расходы их были велики. Само вредоносное ПО базируется исключительно в памяти ядра операционной системы, из-за чего антивирусные решения не замечают его. Кроме того, зловред не обращается напрямую к командно-контрольному серверу для получения инструкций. Вместо этого атакующие заражают шлюзы и межсетевые экраны, устанавливая на них вредоносные драйверы, которые перенаправляют трафик из внутренних сетей на серверы атакующих».

Первичный анализ, проведенный «лаборантами», позволил заключить, что целевая атака против них была тщательно спланирована, ее провела та же группировка, которая стояла за Duqu-кампанией 2011 года и которая, скорее всего, спонсируется на государственном уровне. Эксперты уверены, что целью данного вторжения являлось получение информации о новейших технологиях ИБ-компании и текущих исследованиях. Злоумышленники проявили особый интерес к таким продуктам, как безопасная операционная система «Лаборатории Касперского», Kaspersky Fraud Prevention, Kaspersky Security Network и Anti-APT (то самое защитное решение, которое помогло обнаружить атаку).

По свидетельству «Лаборатории», информация, которую атакующим удалось украсть, «не является критической для функционирования продуктов компании». Помимо попыток кражи интеллектуальной собственности, никакой другой вредоносной активности в корпоративной сети обнаружено не было. Исследователям также удалось установить, что в 2014–2015 годах Duqu 2.0 применялся на территории ряда западных, ближневосточных и азиатских стран, в том числе против высокопоставленных участников международных переговоров по иранской ядерной программе («Группы 5+1″) и против участников мероприятий, посвященных 70-й годовщине освобождения Освенцима.

Комментируя ситуацию, гендиректор «Лаборатории» Евгений Касперский заявил: «Шпионаж в отношении антивирусных компаний — очень тревожная тенденция. В современных условиях, когда любое оборудование и сеть могут подвергнуться заражению, защитное ПО является последним рубежом информационной безопасности для компаний и пользователей. Кроме того, существует большая вероятность, что рано или поздно технологии, задействованные в подобных таргетированных атаках, начнут использовать террористы и киберпреступники. А это уже очень серьезно».

Глава ИБ-компании считает, что от целевых атак никто не застрахован и «предавать огласке подобные инциденты — единственный способ сделать мир более безопасным». «Мы сторонники ответственного раскрытия информации, — [Ссылки могут видеть только зарегистрированные пользователи. ] в официальном блоге «Лаборатории», — поэтому мы подали заявления в правоохранительные органы нескольких стран с целью инициировать заведение уголовных дел».

Расследование еще не закончено; на настоящий момент защитные решения компании детектируют новую APT-угрозу как HEUR:Trojan.Win32.Duqu2.gen. Более подробная информация и индикаторы заражения опубликованы в [Ссылки могут видеть только зарегистрированные пользователи. ]. Ответы на часто задаваемые вопросы по Duqu 2.0 также [Ссылки могут видеть только зарегистрированные пользователи. ] в виде отдельного PDF-документа.

[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
пусть всегда будет солнце
  Ответить с цитированием
 
Яндекс.Метрика