Как сообщила компания «Лаборатория Касперского», в странах Центральной Азии ее специалистами была зарегистрирована волна кибератак, ставшая частью большой сети программы-эксплойта, нацеленной на сайты посольств и госучреждений.
Группа Danti (внутреннее название «Лаборатории Касперского») заражает устройства, подключенные к интернету посредством рассылки фишинговых электронных писем, отправители которых выдают себя за высокопоставленных чиновников. К сообщениям прилагается файл формата DOCX с измененным злоумышленниками кодом.
Первые признаки активности группы были замечены в феврале в Индии, а также в некоторых странах Юго-Восточной Азии, где целями были выбраны правительственные учреждения Индии и диппредставительства этого государства за рубежом. В марте она активизировалась уже в Узбекистане, Казахстане и Кыргызстане. По мнению экспертов «Лаборатории Касперского», объектом и каналом распространения здесь могли также послужить посольства Индии, либо хакеры просто расширили географию атак.
Цель вредоносной программы — незаметно установиться на устройстве пользователя и получить доступ к конфиденциальным данным в сети, к которой оно подключено. Миссия злоумышленников, как считают эксперты, может быть кибершпионаж. При этом, в Danti используют не самый сложный и дорогой метод. На сегодня они могли уже получить полный доступ к внутренним сетям госучреждений Индии, включая министерство иностранных дел этой страны.
За атаками Danti могут стоять группировки китайских хакеров Nettraveler и DragonOK, полагают в «Лаборатории Касперского».
В пресс-релизе компании ее главный эксперт по безопасности Алекс Гостев говорит, что они «ожидают больше инцидентов с использованием этого эксплойта». По его словам, волны атак, использующих одну и ту же уязвимость, говорят не только о том, что хакеры не стали вкладываться в более сложные схемы проникновения, видя, что достаточно будет простого и недорогого способа. «Это также говорит о том, что организации, ставшие жертвами атак не прилагают достаточно усилий для обновления защиты своих информационных систем».
Вскоре после того, как эта новость была распространена «Лабораторией Касперского», государственный Центр информационной безопасности Узбекистана при Министерстве по развитию информационных технологий и коммуникаций опроверг сообщения об атаке на государственные сайты страны.
«Некоторые интернет-СМИ в погоне за посещаемостью публикуют статьи с кричащими заголовками, никак не отражающими суть материала, вводя в заблуждение читателей. На сегодня все сайты госучреждений работают в штатном режиме и не были подвергнуты никаким хакерским и иным атакам», — говорится в сообщении Центра.
Ранее в Казахстане пользователи и специалисты сообщали об обнаружении уязвимостей и заражения систем госорганов зловредами — среди них назывались сайты Министерства иностранных дел Казахстана и международной выставки EXPO-2017, крупного имиджевого проекта властей республики.
Официальный комментарий казахстанской государственной службы CERT, озвученный в понедельник, разъяснил, что указание сайтов госорганов в качестве целей атаки некорректно, поскольку в материале «Лаборатории Касперского» речь идет о локальных уязвимостях, которые способны выполняться лишь на отдельных компьютерах. Указанный класс уязвимостей способен выполняться локально, и не актуален для серверов, говорят казахстанские специалисты.
«Что касается возможности эксплуатации уязвимостей любого ПО, установленного на компьютере, то эта проблема является весьма актуальной, — добавляют в казахстанской Службе реагирования на компьютерные инциденты. — Она решается своевременной установкой обновлений для всех используемых программных продуктов, применения принципа минимальных полномочий, обновленного антивирусного программного обеспечения, использования жестко заданного списка проверенного ПО, технологии запрета по умолчанию и других безопасных практик администрирования».
«Это позволяет свести к минимуму вероятность выполнения вредоносного кода на компьютерах госорганов, но даже это не дает полной гарантии, если применяются вредоносные технологии «нулевого» дня, т. е. такие, против которых еще не разработаны техники нейтрализации и патчи, исправляющие ошибки в уязвимом ПО», — заключают казахстанские специалисты.
- Like
- Digg
- Del
- Tumblr
- VKontakte
- Flattr
- Buffer
- Love This
- Odnoklassniki
- Meneame
- Blogger
- Amazon
- Yahoo Mail
- Gmail
- AOL
- Newsvine
- HackerNews
- Evernote
- MySpace
- Mail.ru
- Viadeo
- Line
- Comments
- Yummly
- SMS
- Viber
- Telegram
- Subscribe
- Skype
- Facebook Messenger
- Kakao
- LiveJournal
- Yammer
- Edgar
- Fintel
- Mix
- Instapaper
- Copy Link