Кибергруппировкой Turla распространяется бэкдор вместе с установщиком Flash Player

ESET раскрыта новая схема атак на рабочие действующие станции. Её практикует кибергруппировка Turla.


Исследование ESET показало, что хакеры Turla в пакет объединили собственный бэкдор, программу-установщик типа Adobe Flash Player, внедрили специальные техники, обеспечивающие внешнюю схожесть IP-адресов загрузки поддельного софта с легитимной инфраструктурой Adobe. Этот приём вводит жертву в заблуждение. Пользователи думают, что они загружают с сайта adobe.com настоящее ПО. Подмену установщика проводят на определённом этапе пути от серверов Adobe непосредственно к рабочей станции.

Когда поддельный инсталлятор Flash Player будет запущен на ПК, установится бэкдор группы Turla. Злоумышленники потом извлекают уникальный идентификатор ПК, список всех продуктов безопасности, ARP-таблицу, имя пользователя ПК. В конце поддельный инсталлятор загружает, а также запускает легитимное приложение типа Flash Player.



 
Технологии
Добавил: Чернышов Виталий 12-01-2018, 03:00

Читайте также
Добавить комментарий



Кликните на изображение чтобы обновить код, если он неразборчив



ПОСЛЕДНИЕ НОВОСТИ