16.01.2018 Новости, БезопасностьПо сообщению компании ESET, ее специалисты обнаружили еще один метод компрометации рабочих станций, который использует кибергруппа Turla. Эта техника применяется в атаках, нацеленных на сотрудников посольств и консульств стран постсоветского пространства. Группа Turla специализируется на операциях кибершпионажа; ее жертвами становились крупные организации из Европы и США, в 2016 г. хакеры провели атаку на швейцарский оборонный холдинг RUAG. Типичные для Turla методы – атаки типа watering hole и целевой фишинг. Но, как показало исследование ESET, группа совершенствует свой инструментарий. Хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe. Данные меры заставляют потенциальную жертву поверить, что она скачивает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности – подмена легитимного установщика вредоносным происходит на одном из этапов пути от серверов Adobe к рабочей станции. Специалисты ESET предполагают, что подобная атака может быть реализована следующими способами: • Одна из машин в корпоративной сети жертвы может быть взломана, чтобы служить плацдармом для локальной атаки Man-in-the-Middle (MitM). Далее в ходе атаки трафик этого компьютера будет перенаправлен на скомпрометированную машину в локальной сети. • Атакующие могут скомпрометировать сетевой шлюз ...
читать далее.