Возвращение Luckycat: взгляд изнутри

Компания Trend Micro публикует новое исследование, посвященное анализу направленных атак Luckycat. Эта угроза была обнаружена несколько недель назад коллегами из Symantec. Исследование, подготовленное специалистами Trend Micro, проливает новый свет на эту историю. А инфографика позволит взглянуть на цели APT глобально.

Рик Фергюсон, руководитель департамента исследований и коммуникаций Trend Micro EMEA: «Данные, собранные исследователями Trend Micro, показывают насколько высок может быть уровень атак. Эти угрозы заслуженно называют «Persistent»: вредоносные волны носят поступательный характер, закрепляя свое вторжение внутри организации каждый раз с новой силой. Не часто удается получить детали какой-либо скрытой операции, но наш White Paper весьма убедителен.»

Вот несколько общих выводов относительно направленных атак в целом:

  • Чтобы лучше понять суть направленных атак, надо относиться к ним как к спланированным кампаниям. Атаки — лишь завершающий этап операции; ей предшествуют этапы мониторинга и анализа. Подобный подход помогает лучше осмыслить эту угрозу и найти средства противодействия ей. Концепт «атаки как кампании» исключительно важен в деле создания средств защиты пользователей и сетей.
  • Кампания Luckycat имела более широкий круг жертв, чем предполагалось ранее. Целями злоумышленников были не только оборонные ведомства Индии (как ранее сообщали наши коллеги из Symantec), но также ряд других организаций в Японии и Индии, а также активисты Тибета. Злоумышленники использовали широкий арсенал средств, от «одноразовых» хостинговых сайтов до специализированных виртуальных частных серверов.
  • Кампания Luckycat связана с другими подобными атаками. Киберпреступники, стоящие за этой операцией, использовали или предоставляли инфраструктуру для других кампаний, имевших место в прошлом. В качестве примера можно привести недавно обнаруженную (но все еще активную) угрозу Shadow Network. Кроме того, «авторы» Luckycat использовали дополнительное вредоносное ПО, которое размещалось на компьютерах жертв на втором этапе операции, после первичного инфицирования. Мы отследили 90 атак, являющихся частью этой кампании.
  • Ошибки, допущенные злоумышленниками, позволили нам сделать некоторые выводы о личности хакеров. Мы смогли определить ряд особенностей их работы, в частности, технологию анонимности, которую они использовали, чтобы «замести следы». Кроме того, мы смогли получить некоторые сведения о хакерах по их QQ адресам на известном форуме Xfocus в Китае. Так, оказалось, что один участник преступной группы в прошлом обучался в Институте информационной безопасности в Китае.

Особо мотивированные хакеры могут проникнуть даже в сети с высоким уровнем защиты. Именно поэтому помимо стандартных средств предотвращения атак сегодня компаниям необходимо использовать инструменты, направленные на выявление угроз и уменьшение потенциального ущерба. Кроме того, важно иметь продуманную стратегию защиты данных. Файлы: цели, краткие сведения, отчет TrendMicro. Источник anti-malware.ru

Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s