Украинские госучреждения стали жертвами новой вредоносной кампании

image

Теги: Vermin, вредоносное ПО, Украина

Злоумышленники заражают компьютеры жертв вредоносным ПО для хищения данных и аудиозаписи переговоров.

Исследователи безопасности из компании ESET обнаружили новую кибершпионскую кампанию, нацеленную на госучреждения Украины. Злоумышленники заражают компьютеры жертв вредоносным ПО для хищения данных и аудиозаписи разговоров.

Как выяснили специалисты, киберпреступники используют троян для удаленного доступа Vermin, наряду с двумя другими вредоносами - Sobaken и Quasar, последний из которых является ПО с открытым исходным кодом.

Вредоносы распространяются посредством фишинговых писем и уже заразили компьютерные сети множества украинских госучреждений. По словам специалистов, данная кампания активна по меньшей мере с октября 2015 года.

Vermin является наиболее мощным из трех вредоносов. Помимо выполнения стандартных задач, таких как мониторинг происходящего на экране, загрузка дополнительной полезной нагрузки и файлов, он также содержит набор дополнительных функций, позволяющих полностью скомпрометировать устройство жертвы. В частности, он может включать запись звука, похищать пароли и считывать нажатия клавиш.

Помимо этого, атакующие используют трояны Quasar и Sobaken. Quasar представляет собой вредоносное ПО с открытым исходным кодом, оснащенное набором команд для слежки и хищения данных из зараженной системы. Sobaken - модифицированная версия Quasar, в которой отсутствуют некоторые функции, однако, ее исполняемый файл меньшего размера, а следовательно, ее легче скрыть.

Вредоносная программа самостоятельно удалится, если раскладка клавиатуры жертвы не является русской или украинской, либо если если IP-адрес устройства не российский или украинский. В настоящее время неясно, кто именно стоит за атаками. Несмотря на то, что атакующие не обладают серьезными навыками и не имеют доступ к неизвестным уязвимостям нулевого дня, они довольно успешно используют социальную инженерию для распространения вредоносного ПО и сокрытия своей деятельности в течение длительного периода времени, отметили исследователи.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.