|
 |
|
 |
ESET: новое кибероружие использовалось в атаках против госучреждений Ирана
Москва, 07 июля 2015 г. Специалисты международной антивирусной компании ESET выполнили анализ новой вредоносной программы Dino, использовавшейся в направленных кибератаках против госучреждений Ирана.
Dino разработан кибергруппой Animal Farm, на что указывают характерные для данных авторов участки исполняемого кода и используемые алгоритмы. Группировка была впервые упомянута в докладе канадской организации Communications Security Establishment (CSE), посвященном Эдварду Сноудену. По мнению CSE, за деятельностью Animal Farm стоят спецслужбы Франции.
Ранее антивирусные компании обнаружили несколько вредоносных программ, созданных этой кибергруппой: сложный инструмент для разведывательных операций Casper, бэкдор Bunny, шпионское ПО Babar.
Dino представляет собой сложный бэкдор, написанный на языке С++ и использующий модульную архитектуру. Исполняемый файл, изученный аналитиками ESET, содержит множество информационных сообщений, позволяющих предположить, что программа разработана франкоговорящими специалистами.
Исследованный файл Dino использовался в 2013 году в направленных кибератаках против Ирана. Исходный вектор заражения неизвестен, однако аналитики ESET считают, что Dino был установлен другой вредоносной программой, поскольку содержит только процедуры по удалению себя из системы, в то время как аналогичная процедура установки отсутствует.
Dino может получать и выполнять в зараженной системе ряд команд злоумышленников. Особый интерес представляет команда «search», позволяющая осуществлять поиск файлов по задаваемым характеристикам. Аналитики ESET полагают, что основное назначение Dino – кража данных с последующей их отправкой на удаленный сервер (exfiltration).
Сложность вредоносного ПО Dino свидетельствует о высоком уровне технической подготовки его авторов. В частности, атакующие использовали специальные структуры данных и собственную файловую систему для хранения данных конфигурации и файлов.
Большинство пострадавших от кибератаки с применением Dino находится в Иране. В числе жертв Министерство иностранных дел Ирана, Иранский университет науки и технологий, Организация по атомной энергии Ирана и другие государственные учреждения.
Детальный технический анализ бэкдора Dino представлен в официальном блоге ESET на Хабрахабр.
Контактное лицо: Евгения Громова (написать письмо автору)
Компания: ESET Russia (все новости этой организации)
Добавлен: 13:58, 07.07.2015
Количество просмотров: 648
Страна: Россия
Hybrid разработал инструмент для оценки эффективности рекламных каналов, Hybrid, 20:26, 21.02.2025, Россия |
24 |
AdTech-экосистема Hybrid, один из лидеров в разработке высокотехнологичных решений для интернет-рекламы, разработала инструмент Flow Source, позволяющий брендам оценить влияние каждого из рекламных каналов (Desktop, Mobile web, In-App, TV) и органических охватов на их продвижение в digital. |
 |
Выручка VolgaBlob выросла более чем на 30%, VolgaBlob, 16:57, 20.02.2025, Россия |
152 |
Российский интегратор и разработчик VolgaBlob подвел итоги работы за 2024 год. Выручка и чистая прибыль компании увеличились более чем на 30% в сравнении с 2023 годом. |
 |
|
 |
|
 |
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|