Операция Sharpshooter оказалась намного масштабнее, чем считалось ранее

DOMINUS_EDEM

Прошлый ник Khan
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
23/1/16
Сообщения
2.067
Репутация
5.626
Реакции
5.872
RUB
0
Депозит
22 000 рублей
Сделок через гаранта
21
Кибершпионская кампания длится намного дольше и затрагивает гораздо больше организаций, чем сообщалось ранее.​

Глобальная кибершпионская операция Sharpshooter оказалась намного масштабнее и сложнее, чем считалось ранее. К такому выводу пришли исследователи по результатам подробного анализа кода и других данных, полученных с C&C-сервера, использующегося в ходе вредоносной кампании.

Впервые об операции Sharpshooter сообщили специалисты компании McAfee в декабре прошлого года. По данным исследователей, киберпреступники используют ранее неизвестный фреймворк для заражения сетей организаций оборонного сектора и критической инфраструктуры.

Согласно первоначальному отчету McAfee, атаки начались 25 октября 2018 года и затронули 87 организаций (50% из них – компании в США). Тем не менее, как сообщили исследователи на конференции RSA Conference 2019, проходившей на прошлых выходных в Сан-Франциско, кампания длится намного дольше и затрагивает гораздо больше организаций.

Подробное изучение C&C-сервера позволило специалистам выявить еще несколько ранее неизвестных C&C-центров. Суда по этим серверам, операция Sharpshooter началась еще в сентябре 2017 года и затронула куда больше компаний, чем сообщалось ранее. Большая часть недавних атак была осуществлена на организации в Германии, Великобритании, Турции и США. В настоящее время операция Sharpshooter все еще продолжается.

Атака начинается с получения жертвой через Dropbox документа с вредоносными макросами. После активации макросов в память Microsoft Word загружается встроенный shell-код, играющий роль загрузчика для ПО второго этапа. В качестве ПО второго этапа злоумышленники используют модульный бэкдор Rising Sun.
 
Сверху Снизу