Хакеры атаковали украинские госучреждения — ESET

Фото: Depositphotos.com
Фото: Depositphotos.com
В ESET сообщают, что компьютеры в государственных ведомствах заражают вирусами Quasar RAT, Sobaken и Vermin со схожим исходным кодом и с их помощью похищают данные и аудиозаписи разговоров
Забезпечте стрімке зростання та масштабування компанії у 2024-му! Отримайте алгоритм дій на Business Wisdom Summit.
10 квітня управлінці Арсенал Страхування, Uklon, TERWIN, Епіцентр та інших великих компаній поділяться перевіреними бізнес-рішеннями, які сприяють розвитку бізнесу під час війни.
Забронировать участие

Исследователи компании ESET обнаружили кибершпионскую кампанию, нацеленную на украинские госучреждения. Злоумышленники заражают компьютеры жертв вирусами Quasar RAT, Sobaken и Vermin со схожим исходным кодом, с помощью которых похищают данные и аудиозаписи разговоров с компьютеров жертв.

Вирусы распространяются посредством фишинговых писем и уже заразили компьютерные сети нескольких сотен жертв из различных госучреждений Украины.

Quasar представляет собой вредоносное ПО с открытым исходным кодом, предназначенное для слежки и хищения данных из зараженной системы. Sobaken — модифицированная версия Quasar, в которой отсутствуют некоторые функции, но исполняемый файл меньшего размера, поэтому его легче скрыть.

Vermin — самый опасный из трех вредоносов. Помимо выполнения стандартных задач, таких как мониторинг происходящего на экране, загрузка файлов, он также содержит набор функций, которые позволяют включать запись звука, похищать пароли и считывать нажатия клавиш.

Примечательно, что вирусы модифицированы таким образом, чтобы работать только при русской или украинской раскладке с IP-адресами в пределах России или Украины. Если эти условия не соблюдены, вирус самостоятельно удалится.

Специалисты отмечают, что кампания активна по меньшей мере с октября 2015 года. В ESET за активностью хакеров наблюдают с середины 2017 года, а в январе 2018 г. о кампании впервые сообщили публично, однако с тех пор ее масштабы только прогрессируют.

Читайте также: И грянул гром: что изменилось в киберзащите государства после вируса Petya

Кто стоит за атаками, пока не известно: атакующие, не обладая серьезными навыками и не имея доступ к неизвестным уязвимостям нулевого дня, мастерски используют социальную инженерию для незаметного распространения вирусов.

"Это подчеркивает необходимость обучения персонала навыкам кибербезопасности, помимо наличия качественного решения в области безопасности", — подводят итог аналитики.

Не пропустите самые важные новости и интересную аналитику. Подпишитесь на Delo.ua в Telegram