Возвращение NetTraveler

Создавать новость имеют право только админы и модераторы форума.
Оставлять комментарии могут только зарегистрированные пользователи.

Возвращение NetTraveler

Сообщение toxi » 04-09-2013 13:09:52

Эксперты "Лаборатории Касперского" сообщают о новой волне кампании кибершпионажа NetTraveler (также известной, как Travnet, Netfile или Red Star APT), поразившей ранее сотни государственных и частных организаций в более чем 40 странах мира. Среди выявленных целей операции NetTraveler были правительственные учреждения, посольства, политические активисты, военные организации, нефтегазовые компании, научно-исследовательские центры и университеты, многие из которых располагались на территории России.

Сразу же после огласки "Лабораторией Касперского" в июне 2013 года действий группы, стоящей за NetTraveler, злоумышленники отключили свои командные центры и перенесли их на новые серверы в Китае, Гонконге и Тайване. При этом, как показал анализ текущей ситуации, киберпреступники продолжили беспрепятственно совершать атаки.

В течение последних нескольких дней были зафиксированы целевые фишинговые рассылки уйгурским активистам. Использованная злоумышленниками Java-уязвимость оказалась более эффективной для заражения компьютеров жертв, так как была закрыта Oracle лишь в июне этого года, а значит, все еще широко распространена среди пользователей. Предыдущая серия атак осуществлялась через уязвимости Microsoft Office (CVE-2012-0158), "заплатки" для которых были выпущены компанией Microsoft еще в апреле.

В дополнение к фишинговым рассылкам, группа злоумышленников теперь также применяет технику "Watering Hole", заключающуюся в веб-перенаправлениях и принудительной загрузке файлов со специально подготовленных доменов, заражая тем самым посетителей веб-сайтов. За прошедший месяц специалисты "Лаборатории Касперского" перехватили и заблокировали ряд таких попыток заражения со стороны домена wetstock[dot]org, который уже был связан с кампанией NetTravaler ранее. Перенаправления происходили с различных уйгурских сайтов, которые были предварительно взломаны и заражены атакующими.

Эксперты "Лаборатории Касперского" полагают, что злоумышленники могут использовать и другие средства для достижения своих целей, поэтому выработали ряд рекомендаций, как оградить себя от подобных атак:
* Обновите Java до самой актуальной версии. Если вы не пользуйтесь Java, деинсталлируйте это приложение;
* Установите самые свежие обновления Microsoft Windows и Microsoft Office;
* Обновите все стороннее программное обеспечение, например Adobe Reader;

* Используйте безопасный интернет-браузер, например Google Chrome, цикл разработки и обновления которого быстрее, чем у штатного Windows-браузера Internet Explorer;
* Не спешите переходить по ссылкам и открывать вложения в письмах от неизвестных лиц.

"К счастью, на данный момент мы не обнаружили случаев использования уязвимостей нулевого дня хакерами, стоящими за NetTraveler. В этом случае даже постоянное применение обновлений не может гарантировать полной защищенности, однако ее можно обеспечить такими технологиями как "Запрет по умолчанию" и "Автоматическая защита от эксплойтов", которые входят в состав современных защитных решений", - прокомментировал Костин Раю, руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского".

Более подробная информация о расследовании операции NetTraveler доступна на http://www.securelist.com/ru/blog/207768921/NetTraveler_vozvrashchaetsya_kiberprestupniki_ispolzuyut_novye_priemy_CVE_2013_2465
Читаем "Правила конференции", перед созданием сообщения/темы
Аватара пользователя
toxi
Администратор
Администратор
 
Сообщения: 477
Зарегистрирован: 12-04-2008 06:58:25
Откуда: Украина, г. Житомир
Ваш пол: Мужской
Мобильный оператор: Kyivstar, Life
Модель моб. телефона: Samsung C5212 Duos
Фамилия: Павловский
Имя: Роман
Отчество: Олегович
Операционная система: Win 7, Linux Ubuntu
Интернет-браузер: Avant Browser, Google Chrome

Вернуться в Новости



cron