Кибергруппировкой Turla распространяется бэкдор вместе с установщиком Flash Player

ESET раскрыта новая схема атак на рабочие действующие станции. Её практикует кибергруппировка Turla.



Исследование ESET показало, что хакеры Turla в пакет объединили собственный бэкдор, программу-установщик типа Adobe Flash Player, внедрили специальные техники, обеспечивающие внешнюю схожесть IP-адресов загрузки поддельного софта с легитимной инфраструктурой Adobe. Этот приём вводит жертву в заблуждение. Пользователи думают, что они загружают с сайта adobe.com настоящее ПО. Подмену установщика проводят на определённом этапе пути от серверов Adobe непосредственно к рабочей станции.

Когда поддельный инсталлятор Flash Player будет запущен на ПК, установится бэкдор группы Turla. Злоумышленники потом извлекают уникальный идентификатор ПК, список всех продуктов безопасности, ARP-таблицу, имя пользователя ПК. В конце поддельный инсталлятор загружает, а также запускает легитимное приложение типа Flash Player.
Автор: Чернышов Виталий
12-01-2018, 03:00


Читайте также
Добавить комментарий


Введите комментарий:



Бер Илья Леонидович, Транс, Челябинское региональное диабетическое общественное движение «ВМЕСТЕ», Телеканал Настоящее Время, Автономная некоммерческая организация «Научный центр международных исследований «ПИР», признаны в РФ иностранными агентами.
ПОСЛЕДНИЕ НОВОСТИ
Просмотреть все новости