Календарь мероприятий


Специалисты Solar JSOC выявили новую хакерскую группировку

   Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts - по сочетанию наименования главных функций в коде. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
   На первом этапе атаки киберпреступники рассылают сотрудникам организаций фишинговые письма, в которых получателя предупреждают о начале второй волны пандемии коронавируса и для получения дополнительной информации предлагают пройти по ссылке. Встречаются также варианты фишинговых писем, имеющий четкий таргетинг: сообщение напрямую относится к деятельности организации и выглядит вполне убедительно, однако также содержит вредоносную ссылку.
   Кликнув по ней, жертва запускает загрузку основного компонента вредоносного ПО, которая происходит в несколько итераций. На этом этапе злоумышленники действуют максимально медленно и осторожно, поскольку каждый шаг в отдельности не привлекает внимания службы безопасности и систем защиты информации. Загрузка происходит через анонимную сеть TOR, что делает неэффективной такую популярную меру противодействия, как запрет на соединение с конкретными IP-адресами, которые принадлежат серверам злоумышленников.
   На следующем этапе атаки вредоносное ПО собирает информацию о зараженном компьютере и передает ее злоумышленникам. Если данный узел инфраструктуры не представляет для них существенного интереса, то на него загружается дополнительный модуль - "вымогатель", шифрующий всю информацию на устройстве и требующий выкуп за расшифрование. В ходе атаки используется и легитимное ПО, в частности, принадлежащее компании Nirsoft. Перед тем, как данные на компьютере будут зашифрованы, оно собирает пароли пользователя из браузеров и почтовых клиентов, не оставляя заметных следов активности, поскольку не требует установки и не формирует записей в реестре ОС.
   Если же зараженный компьютер интересен злоумышленникам и может служить их дальнейшим целям, скачивается дополнительное дополнительное ПО, защищенное несколькими слоями обфускации и шифрования, которое обеспечивает членам кибергруппировки удаленный доступ и полный контроль над зараженной рабочей станцией. Примечательно, что оно написано на PowerShell - это один из крайне редких случаев, когда этот язык не просто используется злоумышленниками в ходе атаки, а является инструментом для создания полноценного вредоносного ПО такого класса. Этот сценарий атаки предоставляет киберпреступникам широкий спектр вариантов монетизации: вывод финансовых средств, хищение конфиденциальных данных, шпионаж и т.д.
   "TinyScouts используют такое вредоносное ПО и такие методы его доставки, упоминание о которых мы не нашли в открытых источниках, а значит можно сделать предположение о том, что это работа новой группировки. Этот факт вкупе с количеством уловок, направленных на то, чтобы остаться незамеченными, и индивидуальность сценария атаки для каждой конкретной жертвы говорит о том, что это не просто еще одна команда, организующая нецелевые массовые атаки. По нашим оценкам, технические навыки TinyScouts совершенно точно не ниже, чем у группировки, стоящей, например, за атаками Silence, а в технических аспектах доставки ПО на машину жертвы TinyScouts даже превосходят их, хотя и уступают APT-группировкам и правительственным кибервойскам", - отметил Игорь Залевский, руководитель отдела расследования инцидентов, Solar JSOC.
   То, что решение о сценарии атаки принимается злоумышленником после получения информации о том, какой организации принадлежит конкретная зараженная машина, косвенно свидетельствует о планируемых масштабах активности TinyScouts - как минимум, о технической готовности к ряду одновременных атак на крупные организации.

Источник: Информационно - аналитический журнал ПЛАС https://plusworld.ru/daily/cat-security-and-id/spetsialisty-solar-jsoc-vyyavili-novuyu-hakerskuyu-gruppirovku/  

14.08.2020

Обсудить новости на нашей странице на VKontakte


Новости ББТ
26.12.2025
Обновление раздела ББТ "Противодействие НИИИ/МР" от 26.12.2025
26.12.2025
Обновление раздела ББТ "Организация банковской деятельности" от 26.12.2025
26.12.2025
Обновление раздела ББТ "Бухгалтерский учет и отчетность банка" от 26.12.2025
26.12.2025
Обновление тестов ББТ по теме "Налогообложение" от 26.12.2025
26.12.2025
Обновление раздела ББТ "Операции банка с ценными бумагами" от 26.12.2025 Все новости
Наши мероприятия
28.01.2026
Болдырь И.А. "Обзор основных изменений банковского законодательства в VI квартале 2025 года"
02.12.2025
Мицек С.А. "Об организации науки".
02.12.2025
Шарушинская О.В. "Кредитные политика банков в условиях СВО".
02.12.2025
Дерендяев А.В. "Военная экономика".
01.12.2025
Итоги открытой сертификации Агентства "ВЭП" 01-30 ноября 2025 года Все новости
Новости для банков
05.02.2026
Чистая прибыль банков по итогам 2025 года составила 3,5 трлн рублей
05.02.2026
Доля рублевых вкладов в банках России в 2025 году выросла на 1,5 п.п.
05.02.2026
ВТБ: банки в январе увеличили выдачи автокредитов на 14,5%
05.02.2026
ЦБ настаивает на повышении порога уголовной ответственности за манипулирование рынком
05.02.2026
ОКБ: средний кредитный рейтинг в региональном аспекте РФ снизился до 710 баллов Все новости
Новости библиотеки
28.11.2019
Обновление Электронной Библиотеки Банка от 28.11.2019
18.03.2019
Очередное обновление Электронной Библиотеки Банка от 18.03.2019 Все новости