26.07.2019 Новости, БезопасностьМеждународная антивирусная компания ESET обнаружила новую модификацию бэкдора Okrum. Анализ образцов дает основание полагать, что они входят в арсенал хакерской группировки Ke3chang (также известной как APT15). Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&C-сервера. «Некоторые вредоносные образцы, использованные против словацких компаний, связывались с доменом, который имитировал словацкий картографический портал», — прокомментировала эксперт ESET Зузана Хромцова. Впервые Okrum был детектирован в декабре 2016 года. В течение 2017 года бэкдор использовался для таргетированных атак на дипломатические миссии и госучреждения в Словакии, Бельгии, Бразилии, Чили и Гватемале. При этом злоумышленники нацеливались на организации, ранее пострадавшие от другого семейства вредоносных программ под названием Ketrican. Бэкдор Ketrican был зафиксирован в 2015 году — тогда ESET заметила подозрительную активность в Словакии, Хорватии, Чехии и ряде других стран. Проанализировав образцы вредоносного ПО, эксперты решили, что они входят в набор группировки Ke3chang. В последующие годы ESET фиксировала появление новых версий этого бэкдора. «Мы выяснили, что вредоносные программы Okrum и Ketrican использовались при атаках на одни и те же дипломатические учреждения, — ...
читать далее.