В первой подборке новостей ИБ 2022 года — заражение группировкой Patchwork собственных компьютеров, уязвимость в реле защиты линий электропередач, использование облачных сервисов для распространения вредоносов. Новости собирала Мария Волгина, младший аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Подробнее читайте под катом.

Группировка Patchwork заразила собственные компьютеры вредоносным ПО


Промах APT-группировки был замечен командой исследователей из Malwarebytes. В своем отчете о действиях группировки ИБ-специалисты указали, что основную часть информации о Patchwork им удалось собрать благодаря тому, что злоумышленники заразили собственные устройства своим же трояном. Заражение позволило исследователям получить скриншоты экранов и запись нажатия клавиш. Patchwork была замечена в атаках на отрасли, связанные с дипломатическими и государственными учреждениями. Большая часть кода, используемого при атаках, была скопирована с различных онлайн-форумов.

Red Balloon обнаружила способ внедрения вредоносного кода на реле защиты линий электропередач


Специалисты компании Red Balloon обнаружили уязвимости в реле Easergy P5 французской фирмы Schneider Electric SE. Использование нескольких строк кода позволило вывести из строя компьютер, предназначенный для защиты линий электропередач. По словам исследователей, в случае реальной атаки хакеры могли бы отключить электричество на реальном целевом объекте. После получения уведомления от Red Balloon специалисты компании Schneider выпустили исправление уязвимости.

Хакеры используют облачные сервисы для распространения вредоносных программ NanoCore, NetWire и AsyncRAT


Злоумышленники активно используют публичные облачные сервисы Amazon и Microsoft для доставки троянов удаленного доступа. Распространяемое ВПО NanoCore, NetWire и AsyncRAT применяется для кражи конфиденциальной информации из скомпрометированных систем. Использование легитимной инфраструктуры для распространения вредоносного ПО все чаще становится частью стратегии злоумышленников, поскольку устраняет необходимость иметь собственные серверы и помогает избежать обнаружения решениями ИБ.

Комментарии (1)


  1. Protos
    15.01.2022 08:26

    Промах APT-группировки был замечен командой исследователей из Malwarebytes

    Так и не понял как они это заметили