Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты

Александр

Adobe Flash

Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов Армении. Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (NetFlash и PyFlash).

Turla — известная шпионская группировка — скомпрометировала как минимум 4 веб-сайта Армении, включая официальные политические ресурсы, среди которых сайт Консульского отдела Посольства Армении в России.

Turla существует более 10 лет и специализируется на взломе правительственных и военных учреждений. Во время последней атаки пользователь видел всплывающее уведомление о наличии обновлений Adobe Flash, кликал по нему и скачивал вредоносный установщик.

По данным ESET, рассматриваемые веб-сайты были взломаны еще в начале 2019 года. Эксперты по кибербезопасности еще до публикации отправили результаты анализа в национальную Компьютерную группу реагирования на чрезвычайные ситуации.

Интересно, что Turla использует совершенно новый бэкдор PyFlash. Эксперты ESET полагают, что это первый случай, когда разработчики Turla используют язык Python в бэкдоре. Сервер команд и управления посылает команды, среди которых загрузка файлов, выполнение команд Windows, а также запуск или удаление вредоносного ПО. Вероятно, это помогает избежать обнаружения.

-3
iGuides в Яндекс.Дзен —  zen.yandex.ru/iguides
iGuides в Telegram — t.me/iguides
iGuides в VK —  vk.com/iguides
iGuides в Ok.ru — ok.ru/iguides

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

–11
4 июля 2020 в 00:36
#