В кибератаках на Минобороны Швейцарии применялись вредоносное ПО Turla

CERT Швейцарии раскрыла подробности кибератаки на компьютерные системы государственного оборонного холдинга Ruag. Хакерская атака была осуществлена в мае нынешнего года и по времени совпала с проведением экономического форума в Давосе. На тот момент, министр обороны Швейцарии Ги Пармелен заявил, что это промышленный шпионаж.
 
Согласно швейцарскому отчету, в ходе кампании применялись вредоносное ПО из семейства Turla, а также ряд троянов и руткитов. Считается, что хакерские программы присутствовали в системах Ruag по крайней мере с 2014 года, в рамках масштабной кампании по кибершпионажу Epic Turla.
 
Данные атаки можно разделить на несколько групп: целевые рассылки фишинговых писем с PDF-эксплоитами; атаки типа watering hole с применением эксплоитов для уязвимостей в Java, Adobe Flash, Internet Explorer; атаки с применением приемов социальной инженерии.
 
Проникнув в компьютерную сеть Ruag, атакующие повышали свои привилегии на системах и пытались инфицировать устройства в сети. Основной целью злоумышленников была служба каталогов Microsoft Active Directory, которая позволяет взять под контроль другие устройства и получить доступ к необходимым данным. Затем полученная информация передавалась на C&C-серверы, которые, в свою очередь, отправляли новые инструкции на инфицированные устройства.
 
Чтобы скрыть свои следы, злоумышленники создавали внутри зараженной системы сложную сеть каналов взаимодействия, обеспечивающую связь между инфицированными компьютерами.
 
Авторы отчета умышленно не пытались определить, кто стоит за данными атаками. «Прежде всего, невозможно собрать достаточно улик, подтверждающих подобные обвинения. Во-вторых, нам кажется, что это не имеет значения, поскольку (к сожалению) значительное количество преступников используют вредоносное ПО и несанкционированное проникновение в сеть для достижения своих целей», - пояснили исследователи.

Анна Воробьева
25 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России
06.11.2025
Servicepipe FlowCollector научился выявлять «хирургические» атаки на уровне портов
06.11.2025
Отсутствие единых стандартов внедрения тормозит цифровизацию промсектора
05.11.2025
Скамеры меняют «выплаты» на ПДн
05.11.2025
В компании «Т1 Интеграция» провели тестирование программного комплекса MFASOFT Secure Authentication Server
05.11.2025
Google и Nvidia ищут энергию для своих ЦОДов в космосе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных