В кибератаках на Минобороны Швейцарии применялись вредоносное ПО Turla

CERT Швейцарии раскрыла подробности кибератаки на компьютерные системы государственного оборонного холдинга Ruag. Хакерская атака была осуществлена в мае нынешнего года и по времени совпала с проведением экономического форума в Давосе. На тот момент, министр обороны Швейцарии Ги Пармелен заявил, что это промышленный шпионаж.
 
Согласно швейцарскому отчету, в ходе кампании применялись вредоносное ПО из семейства Turla, а также ряд троянов и руткитов. Считается, что хакерские программы присутствовали в системах Ruag по крайней мере с 2014 года, в рамках масштабной кампании по кибершпионажу Epic Turla.
 
Данные атаки можно разделить на несколько групп: целевые рассылки фишинговых писем с PDF-эксплоитами; атаки типа watering hole с применением эксплоитов для уязвимостей в Java, Adobe Flash, Internet Explorer; атаки с применением приемов социальной инженерии.
 
Проникнув в компьютерную сеть Ruag, атакующие повышали свои привилегии на системах и пытались инфицировать устройства в сети. Основной целью злоумышленников была служба каталогов Microsoft Active Directory, которая позволяет взять под контроль другие устройства и получить доступ к необходимым данным. Затем полученная информация передавалась на C&C-серверы, которые, в свою очередь, отправляли новые инструкции на инфицированные устройства.
 
Чтобы скрыть свои следы, злоумышленники создавали внутри зараженной системы сложную сеть каналов взаимодействия, обеспечивающую связь между инфицированными компьютерами.
 
Авторы отчета умышленно не пытались определить, кто стоит за данными атаками. «Прежде всего, невозможно собрать достаточно улик, подтверждающих подобные обвинения. Во-вторых, нам кажется, что это не имеет значения, поскольку (к сожалению) значительное количество преступников используют вредоносное ПО и несанкционированное проникновение в сеть для достижения своих целей», - пояснили исследователи.

Анна Воробьева
25 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных