cef0920f

Индусские хакеры 2 года крали документы в Пакистане

Индусские хакеры Организация Eset рассказала о выявлении целеустремленной атаки,которая 2 года применялась для хищения секретной информации вПакистане и ряде прочих стран.

При изучении конфликта было обнародовано, что истоки данной кибератаки берут начало в Индии.

Задачей кибератаки представлялась воровство секретной информации с инфицированных ПК — для этого применялись разные методы, включая клавиатурный шпион, модуль снятия снимков экрана десктопа, модуль передачи бумаг на наружный компьютер и т.д. После удачной атаки все полученные данные направлялись к мошенникам.

При организации атаки киберпреступники применяли работающий цифровой сертификат, которым подписывали вредные выполняемые документы. Такая роспись давала этим файлам огромную правомочность. Перечисленный сертификат еще в 2011 году был получен организацией, размещенной в Нью-Дели (Индия). Вредное ПО, которое расписывалось этим сертификатом, распространялось через электронную почту.

Киберпреступники скрывали вредные документы под электронные бумаги с будто бы значительным содержанием. Экспертами Eset было найдено несколько таких бумаг, которые, по всей видимости, должны были заинтриговать возможных потерпевших. Так, в одном из них применялась тематика индусских войск.

На сегодняшний день нет четкой информации о том, на какие как раз заведения была нацелена кибернетическая атака, но можно с полной уверенностью сообщить, что задачи атаки размещались в Пакистане. Данные системы телеметрии явно показывают, что как раз в данной стране вредный код показал самую большую энергичность (79% от полного количества обнаружений этой опасности понадобилось на Пакистан).

По данным специалистов Eset, для удачной установки вредного ПО мошенники использовали несколько векторов атаки. В одном случае применялся эксплойт для обширно знакомой уязвимости CVE-2012-0158, которая может использоваться при помощи специально сформированного документа Майкрософт Офис – его изобретение на ранимой системе активизирует выполнение случайного кода. Как говорилось выше, такие бумаги доставлялись возможным потерпевшим по электронной почте. Открывая документ, клиент быстро для себя предпринял установку вредного ПО.

Другой вектор атаки принимался в рассылке по электронной почте выполняемых вредных документов, которые скрывались под документы Ворд либо PDF-документы. Для специальной маскировки и усыпления внимательности клиента, в процессе установки вредного ПО на самом деле отражался документ с некоторым содержанием.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *