Исследователи «Лаборатории Касперского» обнаружили многочисленные попытки заражения иностранных дипломатических структур в Иране шпионским вредоносным ПО, созданным непрофессионально. Атаки, по данным экспертов, проводятся с использованием обновлённого бэкдора Remexi, а также некоторых легитимных инструментов. Этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. 

Стоит отметить, что в развивающихся регионах злоумышленники проводят вредоносные кампании, применяя относительно простое самодельное ПО в сочетании с общедоступными инструментами. В данном случае киберпреступники использовали улучшенную версию бэкдора Remexi, предназначенного для удалённого администрирования компьютера жертвы.

Бэкдор Remexi был впервые обнаружен в 2015 году, когда он использовался кибершпионской группой Chafer для незаконной слежки за отдельными лицами и рядом организаций по всему Ближнему Востоку. И вредоносное ПО, применяемое в новой кампании, имеет сходство с известными образцами Remexi, утверждают исследователи «Лаборатории Касперского».

Этот зловред может выполнять команды удалённо и перехватывать скриншоты, данные браузера (включая учётные данные пользователя), данные авторизации и историю, а также любой набранный текст. Украденные сведения эксфильтруются с помощью легитимного приложения Microsoft Background Intelligent Transfer Service (BITS) – компонента Windows, предназначенного для включения фоновых обновлений. Объединение вредоносного ПО с легитимным кодом помогает злоумышленникам экономить время и ресурсы и усложнять атрибуцию.

«Часто за кампаниями по кибершпионажу стоят высококвалифицированные люди. Анализируя такие инциденты, можно увидеть достаточно продвинутые техники и сложные инструменты. В этом случае злоумышленники используют достаточно простое вредоносное ПО. Безусловно, создано оно самостоятельно, и программисты у них есть. Однако, помимо этих разработок, они «творчески» используют уже существующие легитимные приложения, а не стремятся к сложной самостоятельной разработке. Не нужно считать их любителями, этот подход имеет с точки зрения злоумышленников свои преимущества (скорость разработки, сложность атрибуции), и подобные атаки вполне способны нанести значительный ущерб. Мы призываем организации защищать ценную информацию и системы ото всех видов угроз», – подчеркнул Денис Легезо, антивирусный эксперт «Лаборатории Касперского».

Продукты «Лаборатории Касперского» детектируют обновлённое вредоносное ПО Remexi как Trojan.Win32.Remexi и Trojan.Win32.Agent.

Полная версия отчёта доступна по ссылке https://securelist.com/chafer-used-remexi-malware/89538/.

Для защиты от шпионского вредоносного ПО «Лаборатория Касперского» рекомендует придерживаться ряда правил:

·         используйте проверенное корпоративное решение для защиты от атак и угроз – например, Kaspersky Threat Management and Defense;

·         внедрите инициативы по повышению осведомлённости сотрудников о безопасности – в частности, Kaspersky Security Awareness;

·         предоставьте специалистам по информационной безопасности доступ к сервисам информирования об угрозах.

31 января, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

25.12.2025
Microsoft: Ориентир — «один инженер, один месяц, один миллион строк кода»
25.12.2025
ЛК, Softline и «Газинформсервис» — лидеры российского ИБ-рынка в 2025 году
25.12.2025
В Китае уравняли нейросети и цунами
25.12.2025
NIST и MITRE объединили усилия вокруг ИИ-проектов
24.12.2025
«Альфа-Банк» переходит на российский SafeTech CA для управления цифровыми сертификатами
24.12.2025
Открытый API избавит от спама?
24.12.2025
На Роскомнадзор и Минцифры подали в суд из-за ограничения звонков в мессенджерах
24.12.2025
Половина крупных компаний в России имеет трёх ИБ-подрядчиков и более
24.12.2025
Темы секций деловой программы 26-го Форума iFin-2026
24.12.2025
Хакеры приспособили инструмент мониторинга для получения доступа к системам жертв

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных