Кибергруппировкой Turla распространяется бэкдор вместе с установщиком Flash Player
ESET раскрыта новая схема атак на рабочие действующие станции. Её практикует кибергруппировка Turla.
Исследование ESET показало, что хакеры Turla в пакет объединили собственный бэкдор, программу-установщик типа Adobe Flash Player, внедрили специальные техники, обеспечивающие внешнюю схожесть IP-адресов загрузки поддельного софта с легитимной инфраструктурой Adobe. Этот приём вводит жертву в заблуждение. Пользователи думают, что они загружают с сайта adobe.com настоящее ПО. Подмену установщика проводят на определённом этапе пути от серверов Adobe непосредственно к рабочей станции.
Когда поддельный инсталлятор Flash Player будет запущен на ПК, установится бэкдор группы Turla. Злоумышленники потом извлекают уникальный идентификатор ПК, список всех продуктов безопасности, ARP-таблицу, имя пользователя ПК. В конце поддельный инсталлятор загружает, а также запускает легитимное приложение типа Flash Player.
Исследование ESET показало, что хакеры Turla в пакет объединили собственный бэкдор, программу-установщик типа Adobe Flash Player, внедрили специальные техники, обеспечивающие внешнюю схожесть IP-адресов загрузки поддельного софта с легитимной инфраструктурой Adobe. Этот приём вводит жертву в заблуждение. Пользователи думают, что они загружают с сайта adobe.com настоящее ПО. Подмену установщика проводят на определённом этапе пути от серверов Adobe непосредственно к рабочей станции.
Когда поддельный инсталлятор Flash Player будет запущен на ПК, установится бэкдор группы Turla. Злоумышленники потом извлекают уникальный идентификатор ПК, список всех продуктов безопасности, ARP-таблицу, имя пользователя ПК. В конце поддельный инсталлятор загружает, а также запускает легитимное приложение типа Flash Player.