 |
Casper следит за сирийскими госучреждениями
Специалисты международной антивирусной компании ESET выполнили анализ сложного вредоносного ПО для кибершпионажа Casper.
Casper представляет собой технически совершенный инструмент для реализации разведывательных операций. Вредоносное ПО может скрывать свое присутствие в системе на протяжении длительного времени и содержит код для противодействия антивирусным продуктам разных вендоров.
Casper использовался для кражи данных государственных учреждений Сирии еще в апреле 2014 года. Его установка осуществлялась с применением эксплойтов к уязвимости нулевого дня в Adobe Flash Player. Данные телеметрии ESET показывают, что все предполагаемые жертвы атак с применением Casper находились на территории Сирии. Пользователи перенаправлялись на страницу с набором эксплойтов со скомпрометированного веб-сайта jpic.gov.sy и, возможно, других источников.
Можно предположить, что данный легитимный сайт или его сервер были взломаны, чтобы разместить там вредоносное содержимое. Такая модель атаки имеет как минимум два преимущества для злоумышленников: размещение файлов на сирийском сервере обеспечивает простой доступ с территории страны, а также затрудняет поиск источника киберкампании.
Эксперты ESET исследовали два образца вредоносной программы: дроппер, сбрасывающий на диск исполняемый файл, и DLL-библиотеку, которая загружает компонент Casper_DLL.dll в память.
Спектр возможностей Casper указывает, что его авторы провели глубокое исследование антивирусных продуктов, которые можно обнаружить на ПК сирийских пользователей. Код Casper позволяет менять поведение вредоносного ПО в зависимости от того, какой антивирус установлен на компьютере, и выводить из строя некоторые решения. При этом, установив присутствие в системе некоторых версий антивирусных продуктов, Casper откажется от дальнейшей установки вредоносных компонентов.
Если загрузка вредоносного ПО завершена успешно, Casper устанавливает связь с удаленным командным сервером, получает инструкции в формате XML и отправляет злоумышленникам необходимую информацию из инфицированной системы.
По мнению экспертов ESET, Casper разработан той же организацией или киберпреступной группой, что и другое шпионское ПО – Bunny и Babar. На это указывают необычные участки исполняемого кода и используемые алгоритмы. Заражение с помощью эксплойтов нулевого дня свидетельствует о высоком уровне технической подготовки атакующих.
Контактное лицо: Ольга Матеева (написать письмо автору)
Компания: ESET (все новости этой организации)
Добавлен: 20:06, 13.03.2015
Количество просмотров: 821
Страна: Россия
В России появился альянс разработчиков в сфере мониторинга, VolgaBlob, 12:49, 25.03.2025, Россия |
202 |
Инициаторами создания профессионального сообщества выступили российские вендоры «Монк Диджитал Лаб», VolgaBlob (разработчик продукта Smart Monitor), GMonit, НТЦ Веллинк, «Метрологические системы» и «Лаборатория Числитель». |
 |
КриптоАРМ совместим с «АльтерОС 2025», ALMI Partner, 12:48, 25.03.2025, Россия |
206 |
Компания «Цифровые технологии» совместно со специалистами «АЛМИ Партнер» успешно завершили тестирование программ для электронной подписи и шифрования КриптоАРМ и КриптоАРМ ГОСТ в среде отечественной операционной системы «АльтерОС 2025». |
 |
АО «НБИ» вошло в рейтинг крупнейших участников рынка заказной разработки ПО, Акционерное общество "Национальное бюро информатизации", 20:27, 21.03.2025, Россия |
320 |
АО «НБИ» вошло в рейтинг крупнейших участников рынка заказной разработки программного обеспечения в России, согласно данным интернет-портала и аналитического агентства TAdviser. Это признание подчеркивает наш высокий профессионализм и значительный вклад в развитие отечественной ИТ-индустрии. |
 |
|
 |