Обережно! Бекдор під виглядом Gmail отримує доступ до Ваших даних

4 хв. читання

Нова версія бекдора ComRAT відомої групи кіберзлочинців Turla (також відома як Snake), яка активна понад десять років, використовує веб-інтерфейс Gmail для отримання команд та викрадення даних.

Бекдор дозволяє викрадати конфіденційні документи, і з 2017 року він використовувався для атак щонайменше на три урядові установи. Фахівці з кібербезпеки компанії ESET знайшли ознаки використання останньої версії ComRAT на початку 2020 року, що підтверджує високу активність групи Turla до сьогодні. Оновлений бекдор використовує абсолютно новий код і має набагато складніший функціонал, ніж його попередні версії.

Як правило, ComRAT використовується для викрадення конфіденційних даних. В деяких випадках кіберзлочинці навіть розгортали виконуваний файл .NET для взаємодії з центральною базою даних MS SQL Server жертви, що містить документи організації. Оператори шкідливих програм використовували загальнодоступні хмарні сервіси, такі як OneDrive та 4shared для викрадення даних. Остання версія бекдора Turla може виконувати багато інших дій на інфікованих комп’ютерах, наприклад, завантажувати додаткові програми.

“Високий рівень складності функціоналу шкідливого програмного забезпечення групи кіберзлочинців дозволяє уникати виявлення програмами з безпеки та тривалий час залишатися на одних і тих же пристроях,— пояснює Матьє Фау, дослідник компанії ESET. — Крім того, остання версія бекдора ComRAT здатна обійти деякі заходи контролю безпеки за допомогою використання веб-інтерфейсу Gmail, оскільки вона не залежить від будь-якого шкідливого домену”.

Варто зазначити, що бекдор ComRAT, також відомий під назвою Agent. BTZ, став відомим після його використання для зламу систем збройних сил США у 2008 році. Перша версія цього шкідливого ПЗ, ймовірно випущена у 2007 році, продемонструвала можливості комп’ютерного черв’яка, поширюючись через змінні диски.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

“БАТЬКІВСЬКИЙ КОНТРОЛЬ” У WINDOWS 10: ЯК НАЛАШТУВАТИ?

ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?

ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, з’явився новий модульний бекдор, який використовує група кіберзлочинців Winnti для атак на розробників масових мережевих онлайн-ігор (ММО). Щонайменше в одній із компаній-розробників ігор зловмисники скомпрометували сервер управління збіркою, що дозволило їм отримати контроль над автоматизованими системами збірки.

Також група німецьких і італійських вчених розробили нову атаку, що дозволяє обійти поділ між технологіями Wi-Fi і Bluetooth, використовуваними на одному пристрої (смартфоні, ноутбуках і планшетах). Атака, що отримала назву Spectra, працює на “комбінованих” чипах, що обробляють різні види бездротового зв’язку, в тому числі Wi-Fi, Bluetooth, LTE тощо.

Окрім цього, зловмисники постійно удосконалюють свій інструментарій та знаходять нові способи інфікування великої кількості пристроїв. Одним із розповсюджених методів проникнення шкідливих програм на комп’ютери жертв стало використання експлойтів, які забезпечують швидке поширення загрози.

Зверніть увагу, компанія Microsoft дещо вдосконалить набір своїх функцій доступності для Windows 10.  Зокрема, розробники спеціально зосередилися на тому, щоб текстовий курсор було легше бачити та слідкувати за ним за допомогою вбудованої функції лупи.

До речі, у фірмовому месенджері від Google може з’явитися наскрізне шифрування. Принаймні користувачі сайту 9to5Google виявили у месенджері Google Messages кілька рядків відповідного коду.

Поділитися
Exit mobile version