Вирус MSUpdater применяют для атаки на госсектор

Сетевой червяк,вирус,опасность,вредное ИТ-компании Zscaler и Seculert синхронно рассказали об обнаружении новой хакерской кампании, нацеленной на клиентов из среды госсектора и организаций, работающих с госсектором.

По данным фирмами данным, нападающие посылают целевым получателям из обозначенных сфер спам-письма, сделанные маскируясь под приглашений на разные пресс-конференции. Довольно часто приглашения были помещены в PDF-файлам. Логично, что в вложенных документах находился вредный код, нацеленный на применение уязвимостей в Adobe Reader.

Компании называют стимулируемый в итоге открытия для закачки документ троянцем MSUpdater, в связи с тем что тот симулирует извещение от системы обновления Виндоус Update. Но в действительности троянец ворует данные клиентов, и обширный диапазон держанных на ПК бумаг.

С учетом того, что выявленная атака носит целевой характер, нападающие очевидно заинтересованы в получении документов, находящихся на ПК сотрудников североамериканского госсектора и организаций, с ним сопряженных. Ни Zscaler ни Seculert точных заглавий потерпевших организаций не разглашают. Технологический главный директор Seculert Авив Рафф, считает, что за этой атакой стоят так именуемые «федеральные хакеры», в связи с тем что стандартные мошенники едва ли будут жаждать за гостайнами, предпочитая обыденно красть номера кредиток клиентов и реквизитов систем онлайн-банкинга.

Обе компании рассказывают, что слабость в Reader, эксплуатируемая в данной атаке, была перекрыта Adobe около месяца назад, потому хакеры, по всей видимости, полагались на неловкость ИТ-администраторов аналогичных ведомств.

Что обращает на себя внимание в данной атаке, рассказывают компании, так это специальная шифровка исходящего от троянца трафика. Это говорит о том, что хакеры не выключали возможности обнаружения троянца со стороны клиентов, но чтобы заключительным было тяжелее проследить коммандный компьютер, на который троянец переходил краденные данные, закодировали трафик. В Zcaler рассказывают, что троянец в процессе работы формировал вокруг себя машину в миниатюре, которая могла обеспечить защиту получателям стянутых данных.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>