четверг, 5 сентября 2013 г.

Началась новая волна кампании кибершпионажа NetTraveler

Kaspersky Lab Logo

Эксперты « Лаборатории Касперского » сообщают о новой волне кампании кибершпионажа NetTraveler (также известной, как Travnet, Netfile или Red Star APT), поразившей ранее сотни государственных и частных организаций в более чем 40 странах мира. Среди выявленных целей операции NetTraveler были правительственные учреждения, посольства, политические активисты, военные организации, нефтегазовые компании, научно-исследовательские центры и университеты, многие из которых располагались на территории России.


Сразу же после огласки «Лабораторией Касперского» в июне 2013 года действий группы, стоящей за NetTraveler, злоумышленники отключили свои командные центры и перенесли их на новые серверы в Китае, Гонконге и Тайване. При этом, как показал анализ текущей ситуации, киберпреступники продолжили беспрепятственно совершать атаки.


В течение последних нескольких дней были зафиксированы целевые фишинговые рассылки уйгурским активистам. Использованная злоумышленниками Java-уязвимость оказалась более эффективной для заражения компьютеров жертв, так как была закрыта Oracle лишь в июне этого года, а значит, все еще широко распространена среди пользователей. Предыдущая серия атак осуществлялась через уязвимости Microsoft Office (CVE-2012-0158), «заплатки» для которых были выпущены компанией Microsoft еще в апреле.


В дополнение к фишинговым рассылкам, группа злоумышленников теперь также применяет технику «Watering Hole», заключающуюся в веб-перенаправлениях и принудительной загрузке файлов со специально подготовленных доменов, заражая тем самым посетителей веб-сайтов. За прошедший месяц специалисты «Лаборатории Касперского» перехватили и заблокировали ряд таких попыток заражения со стороны домена ‘wetstock[dot]org’, который уже был связан с кампанией NetTravaler ранее. Перенаправления происходили с различных уйгурских сайтов, которые были предварительно взломаны и заражены атакующими.


#vk

http://www.ixbt.com/news/soft/index.shtml?17/14/45


Комментариев нет:

Отправить комментарий