Привет All!
Ранее эксперты ESET уже сообщали (
https://securenews.ru/finfisher_2/) о
киберкампании по распространению шпионского ПО FinFisher (FinSpy). Данная
операция проводилась в семи странах. Специалисты подозревали, что в кампании
мог принять участие крупный интернет-провайдер. 21 сентября был опубликован
отчет ESET, после чего киберкампания была остановлена.
Саму шпионскую программу FinFisher (FinSpy) создали сотрудники немецкой фирму
Gamma Group International, а за ее продажу отвечает дочерняя компания Gamma
Group, чей офис расположен в Великобритании. Распространение FinFisher
осуществляется среди правоохранительных органов разных государств. Известно,
что Gamma Group не единожды продавала свою продукцию диктаторским режимам. По
этой причине эксперты в сфере информационной безопасности уже давно
воспринимают программу FinFisher как вредоносную и очень опасную.
Недавно эксперты ESET сообщили
(
https://www.welivesecurity.com/2017/12/08/strongpity-like-spyware-replaces-finfisher/),
что 8 октября в одной из стран, где за распространением FinFisher мог стоять
интернет-провайдер, началась еще одна такая операция, в рамках которой
применяется идентичная схема переадресации браузеров. Однако теперь
осуществляется распространение не FinFisher, а новой шпионской программы ?
StrongPity2. В ESET изучили вредоносное ПО и нашли общие черты с шпионской
программой, которая ранее, вероятно, использовалась хакерской группой
StrongPity.
Первым сходством является сценарий, по которому проходит атака. Происходит
перенаправление пользователя, желающего скачать легитимную программу, на
фальшивый сайт, с которого осуществляется загрузка версии необходимого ПО,
инфицированная StrongPity2. Исследователи ESET выявили зараженные версии таких
программ, как CCleaner, Driver Booster, Opera, Skype, VLC Media Player и
WinRAR.
Среди общих черт StrongPity и StrongPity2 эксперты также отмечают идентичные
фрагменты кода, структуру конфигурационных файлов, необычный алгоритм
шифрования, старую версию libcurl 7.45 и способ эксфильтрации файлов.
Кроме того, StrongPity2 может похищать файлы форматов .doc, .docx, .pdf, .ppt,
.pptx, .rtf, .txt, .xls и .xlsx. Еще StrongPity2 может осуществлять загрузку и
выполнение другого вредоносного ПО с привилегиями взломанного аккаунтов.
С 8 октября сотрудники ESET выявили свыше ста попыток атак с применением
StrongPity2.
С уважением. Anton aka Stalker
Linux Registered User #386476
[#*TEAM:*#] [#_Злой СисОп_#] [*Heavy Metal!*] [*_Усачи_*]