|
|
 |
|
|
 |
Casper следит за сирийскими госучреждениями
Специалисты международной антивирусной компании ESET выполнили анализ сложного вредоносного ПО для кибершпионажа Casper.
Casper представляет собой технически совершенный инструмент для реализации разведывательных операций. Вредоносное ПО может скрывать свое присутствие в системе на протяжении длительного времени и содержит код для противодействия антивирусным продуктам разных вендоров.
Casper использовался для кражи данных государственных учреждений Сирии еще в апреле 2014 года. Его установка осуществлялась с применением эксплойтов к уязвимости нулевого дня в Adobe Flash Player. Данные телеметрии ESET показывают, что все предполагаемые жертвы атак с применением Casper находились на территории Сирии. Пользователи перенаправлялись на страницу с набором эксплойтов со скомпрометированного веб-сайта jpic.gov.sy и, возможно, других источников.
Можно предположить, что данный легитимный сайт или его сервер были взломаны, чтобы разместить там вредоносное содержимое. Такая модель атаки имеет как минимум два преимущества для злоумышленников: размещение файлов на сирийском сервере обеспечивает простой доступ с территории страны, а также затрудняет поиск источника киберкампании.
Эксперты ESET исследовали два образца вредоносной программы: дроппер, сбрасывающий на диск исполняемый файл, и DLL-библиотеку, которая загружает компонент Casper_DLL.dll в память.
Спектр возможностей Casper указывает, что его авторы провели глубокое исследование антивирусных продуктов, которые можно обнаружить на ПК сирийских пользователей. Код Casper позволяет менять поведение вредоносного ПО в зависимости от того, какой антивирус установлен на компьютере, и выводить из строя некоторые решения. При этом, установив присутствие в системе некоторых версий антивирусных продуктов, Casper откажется от дальнейшей установки вредоносных компонентов.
Если загрузка вредоносного ПО завершена успешно, Casper устанавливает связь с удаленным командным сервером, получает инструкции в формате XML и отправляет злоумышленникам необходимую информацию из инфицированной системы.
По мнению экспертов ESET, Casper разработан той же организацией или киберпреступной группой, что и другое шпионское ПО – Bunny и Babar. На это указывают необычные участки исполняемого кода и используемые алгоритмы. Заражение с помощью эксплойтов нулевого дня свидетельствует о высоком уровне технической подготовки атакующих.
Контактное лицо: Ольга Матеева (написать письмо автору)
Компания: ESET (все новости этой организации)
Добавлен: 20:06, 13.03.2015
Количество просмотров: 872
Страна: Россия
| Андрей Федин назначен руководителем направления клиентского сервиса DатаРу, ДатаРу, 21:23, 28.01.2026, Россия |
298 |
| Компания DатаРу усиливает направление работы с клиентами и назначила Андрея Федина руководителем клиентского сервиса DатаРу. В новой роли он будет отвечать за выстраивание процессов и эффективность взаимодействия с ключевыми заказчиками компании, а также формирование продуктовых линеек и стратегии развития на новых рынках. |
 |
| В «1С-Рарус:WMS» появилось голосовое управление складом, 1С‑Рарус, 21:12, 28.01.2026, Россия |
51 |
| В систему автоматизации склада «1С-Рарус:WMS» внедрили технологию голосового управления (pick-by-voice). Распознавание речи реализовано на базе ИИ-решения «1С-Рарус: Эхо». Теперь сотрудники склада могут получать команды от AI-помощника на слух и подтверждать действия голосом, что повышает скорость и точность сборки заказов |
|
|
 |
|
 |
|
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|