https://ria.ru/20240708/kiberataka-1958172069.html
"Лаборатория Касперского" обнаружила новую целевую кибератаку
"Лаборатория Касперского" обнаружила новую целевую кибератаку - РИА Новости, 08.07.2024
"Лаборатория Касперского" обнаружила новую целевую кибератаку
"Лаборатория Касперского" в мае обнаружила новую целевую кибератаку CloudSorcerer, направленную на взлом российских госструктур, сообщили РИА Новости в... РИА Новости, 08.07.2024
2024-07-08T11:04
2024-07-08T11:04
2024-07-08T11:04
технологии
лаборатория касперского
api
microsoft corporation
https://cdnn21.img.ria.ru/images/07e7/0b/0e/1909299370_0:158:3077:1889_1920x0_80_0_0_8de94f5cc85fede4a332af4d076a5c11.jpg
МОСКВА, 8 июл - РИА Новости. "Лаборатория Касперского" в мае обнаружила новую целевую кибератаку CloudSorcerer, направленную на взлом российских госструктур, сообщили РИА Новости в компании. "В мае 2024 года эксперты Глобального центра исследований и анализа угроз "Лаборатории Касперского" (GReAT) выявили кампанию кибершпионажа, нацеленную на российские государственные организации. Она получила название CloudSorcerer. Атакующие использовали сложный инструмент, который обращается к облачным сервисам и Github в качестве командно-контрольных серверов", - сообщили в компании. В "Лаборатории Касперского" отметили, что методы злоумышленников CloudSorcerer схожи с кампанией CloudWizard, обнаруженной экспертами в прошлом году. Однако код вредоносного программного обеспечения (ПО) иной. Так, за новой атакой, вероятнее всего, стоит другая кибергруппа, применившая аналогичный метод взаимодействия с публичными облачными службами. При этом код вредоносного ПО написан "качественно и без ошибок", а доступ к облачным сервисам, например Dropboх, злоумышленники получают через API с помощью токенов аутентификации. Там объяснили, что сначала злоумышленники вручную разворачивают вредоносное ПО на зараженном устройстве. После запуска CloudSorcerer адаптирует свои возможности, исходя из настроек системы. Затем вредоносная программа активирует различные функции, в том числе сбор, копирование, удаление данных, инициирование модуля связи с командным сервером и не только. "CloudSorcerer применяет оригинальные методы обфускации (процесс приведения исходного кода программы к виду, который сохраняет ее функциональность, но затрудняет анализ - ред.) и шифрования, чтобы избежать обнаружения. Вредоносное ПО декодирует команды с помощью жестко закодированной таблицы кодов и манипулирует объектными интерфейсами Microsoft COM (Component Object Model - ред.) для выполнения атак", - поделились в компании, добавив, что продолжают отслеживать и анализировать деятельность кибергруппы.
https://ria.ru/20230924/khakery-1898281929.html
https://ria.ru/20240523/servicepipe-1947787478.html
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2024
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/07e7/0b/0e/1909299370_174:0:2905:2048_1920x0_80_0_0_5280332b507395b2bd98dfffd3a240cd.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, лаборатория касперского, api, microsoft corporation
Технологии, Лаборатория Касперского, API, Microsoft Corporation
"Лаборатория Касперского" обнаружила новую целевую кибератаку
"Лаборатория Касперского" выявила новую кибератаку на российские госструктуры
МОСКВА, 8 июл - РИА Новости. "Лаборатория Касперского" в мае обнаружила новую целевую кибератаку CloudSorcerer, направленную на взлом российских госструктур, сообщили РИА Новости в компании.
"В мае 2024 года эксперты Глобального центра исследований и анализа угроз "Лаборатории Касперского" (GReAT) выявили кампанию кибершпионажа, нацеленную на российские государственные организации. Она получила название CloudSorcerer. Атакующие использовали сложный инструмент, который обращается к облачным сервисам и Github в качестве командно-контрольных серверов", - сообщили в компании.
В "Лаборатории Касперского" отметили, что методы злоумышленников CloudSorcerer схожи с кампанией CloudWizard, обнаруженной экспертами в прошлом году. Однако код вредоносного программного обеспечения (ПО) иной. Так, за новой атакой, вероятнее всего, стоит другая кибергруппа, применившая аналогичный метод взаимодействия с публичными облачными службами.
При этом код вредоносного ПО написан "качественно и без ошибок", а доступ к облачным сервисам, например Dropboх, злоумышленники получают через
API с помощью токенов аутентификации.
Там объяснили, что сначала злоумышленники вручную разворачивают вредоносное ПО на зараженном устройстве. После запуска CloudSorcerer адаптирует свои возможности, исходя из настроек системы. Затем вредоносная программа активирует различные функции, в том числе сбор, копирование, удаление данных, инициирование модуля связи с командным сервером и не только.
"CloudSorcerer применяет оригинальные методы обфускации (процесс приведения исходного кода программы к виду, который сохраняет ее функциональность, но затрудняет анализ - ред.) и шифрования, чтобы избежать обнаружения. Вредоносное ПО декодирует команды с помощью жестко закодированной таблицы кодов и манипулирует объектными интерфейсами
Microsoft COM (Component Object Model - ред.) для выполнения атак", - поделились в компании, добавив, что продолжают отслеживать и анализировать деятельность кибергруппы.