Горещи новини
- Президентът на К-Line посети ВВМУ „Н. Й. Вапцаров“
- РОТА „ALTHEA“ ОТ СЪСТАВА НА 3-то БРИГАДНО КОМАНДВАНЕ ПОЛУЧИ ОЦЕНКА “MISSION CAPABLE”
- Румъния се надява, че разширяването на ЕС и НАТО ще й позволи да "избяга" от периферията на Европа
- Министър Калин Стоянов към децата на МВР: Вие сте пример за морална сила и човешка зрелост, който заслужава уважение
- Блинкен: Русия трябва да бъде "спряна в Украйна"
- ГЩ Украйна: ВСУ унищожиха под хиляда врагове, 8 танка и 26 BBM на ден
- ГЩ Украйна: Руснаците се опитаха да пробият отбраната в авдиевското направление, отбити са 39 атаки
- Руснаците отново изстреляха Шахеди от юг
- ISW:Украинците настъпват на левия бряг на Днепър в района на Херсон, продължават боевете край Криник
- Украинското ПВО унищожи 8 ракети, летящи в посока Киев

pan.bg
Руската компания за киберсигурност Positive Technologies откри хакерската група Dark River, която атакува руски предприятия, използвайки инструменти за шпионаж и кражба на поверителна информация. Това съобщиха от компанията за РИА Новости. "Новата група, оперираща с опасен зловреден софтуер (англ. - malware – malicious и software), който изследователите нарекоха Dark River, целенасочено атакува предприятията, инвестирайки сериозни финансови и интелектуални ресурси в разработването на своя инструментариум. Архитектурата и транспортната система, разработени на високо технологично ниво, позволяват неговата "задна врата" (aнгл. back door - програмата, която атакуващият инсталира) да работи незабелязано в компрометираната инфраструктура дълго време с цел шпионаж и кражба на поверителна информация“, казват представители на Positive Technologies. Експертите предполагат, че атаката започва с фишинг-имейл, който съдържа текстов файл с разширение .docx. Съдържанието на документа е структурирано по такъв начин, че получателят трябва да отвори режим за редактиране. Когато този режим е активиран, се зарежда ресурс, контролиран от киберпрестъпниците. Подобни писма са били изпратени до руски предприятия през август–септември 2022 г. Back door е добре прикрита: имената на нейните файлове за изпълняване са подобни на имената на легитимен софтуер, инсталиран на заразените машини, а редица образци имат валиден електронен подпис. Разработчиците са скрили злонамерения код от възможността за анализ и откриване, използвайки различни видове пакети, които компресират файловете, за да направят откриването възможно най-трудно. „Основната характеристика на back door MataDoor е, че той е безпрецедентно сложен в сравнение с тези, което сме виждали досега. Голямата и сложна транспортна система позволява гъвкаво да се конфигурира комуникацията с операторския екип, със сървъра, за да останат скрити и неоткриваеми. Този злонамерен софтуер може да действа дори в логически изолирани мрежи, да извлича и предава данни отвсякъде“, казва Максим Андреев, старши специалист в отдела за изследване на заплахите за информационната сигурност в Positive Technologies. Изследователите на компанията за първи път са открили подобен механизъм за атака чрез MataDoor, докато са разследвали инцидент през миналата година. Понастоящем има не повече от четири известни случая на използване на MataDoor при кибератаки, всички от които са били насочени към големи организации.
Л. Дойчинов
https://xn--b1aga5aadd.xn--p1ai/
Илюстрация: https://thehackernews.com/
loading...
Други публикации
Напиши коментар