Горещи новини
- „България Еър“ възстановява полетите си до/от Тел Авив от 26 декември 2024 г.
- САЩ: Ако в Украйна намалят наборната възраст, ние и съюзниците ще въоръжим всички новобранци /ВИДЕО/
- Държавният департамент: В САЩ не са предвиждали възможността за падане на правителството на Асад /ВИДЕО/
- Лукашенко потвърди за наличие на ядрени оръжия в Беларус
- 104-годишна жена разкрива кулинарната тайна на дълголетието си
- ЦАХАЛ: Данните за напредване на израелски войски към Дамаск са недостоверни
- Washington Post: Руските военни напуснаха базите в Манбидж и Кобани в Северна Сирия
- В затвора Седная край Дамаск вече няма затворници /ВИДЕО/
- Otbrana.com: В проектобюджета за 2025 г. има средства за увеличените заплати в МО
- Австрия ще вдигне ветото си върху разширяването на Шенгенската зона
pan.bg
Руската компания за киберсигурност Positive Technologies откри хакерската група Dark River, която атакува руски предприятия, използвайки инструменти за шпионаж и кражба на поверителна информация. Това съобщиха от компанията за РИА Новости. "Новата група, оперираща с опасен зловреден софтуер (англ. - malware – malicious и software), който изследователите нарекоха Dark River, целенасочено атакува предприятията, инвестирайки сериозни финансови и интелектуални ресурси в разработването на своя инструментариум. Архитектурата и транспортната система, разработени на високо технологично ниво, позволяват неговата "задна врата" (aнгл. back door - програмата, която атакуващият инсталира) да работи незабелязано в компрометираната инфраструктура дълго време с цел шпионаж и кражба на поверителна информация“, казват представители на Positive Technologies. Експертите предполагат, че атаката започва с фишинг-имейл, който съдържа текстов файл с разширение .docx. Съдържанието на документа е структурирано по такъв начин, че получателят трябва да отвори режим за редактиране. Когато този режим е активиран, се зарежда ресурс, контролиран от киберпрестъпниците. Подобни писма са били изпратени до руски предприятия през август–септември 2022 г. Back door е добре прикрита: имената на нейните файлове за изпълняване са подобни на имената на легитимен софтуер, инсталиран на заразените машини, а редица образци имат валиден електронен подпис. Разработчиците са скрили злонамерения код от възможността за анализ и откриване, използвайки различни видове пакети, които компресират файловете, за да направят откриването възможно най-трудно. „Основната характеристика на back door MataDoor е, че той е безпрецедентно сложен в сравнение с тези, което сме виждали досега. Голямата и сложна транспортна система позволява гъвкаво да се конфигурира комуникацията с операторския екип, със сървъра, за да останат скрити и неоткриваеми. Този злонамерен софтуер може да действа дори в логически изолирани мрежи, да извлича и предава данни отвсякъде“, казва Максим Андреев, старши специалист в отдела за изследване на заплахите за информационната сигурност в Positive Technologies. Изследователите на компанията за първи път са открили подобен механизъм за атака чрез MataDoor, докато са разследвали инцидент през миналата година. Понастоящем има не повече от четири известни случая на използване на MataDoor при кибератаки, всички от които са били насочени към големи организации.
Л. Дойчинов
https://xn--b1aga5aadd.xn--p1ai/
Илюстрация: https://thehackernews.com/
Други публикации
Напиши коментар