ГЛАВНАЯ // NEWS


Операция «TetrisPhantom»: обычная флешка может стать ключом к государственным секретам

Из последнего отчета лаборатории Касперского стало известно, что правительственные структуры стран Азиатско-Тихоокеанского региона (АТР) на протяжении длительного времени подвергались кибершпионской атаке, получившей название «TetrisPhantom».

Злоумышленники использовали уязвимость в определенном типе зашифрованных USB-накопителей для сбора конфиденциальных сведений. Такие накопители с аппаратным шифрованием широко применяются госструктурами для безопасного хранения и передачи информации. Эксперты не исключают, что в дальнейшем атаки могут распространиться на глобальном уровне.

Личности хакеров пока не установлены, однако, как считает команда Касперского, высокий уровень сложности и избирательность атак указывают на причастность государственных спецслужб. По словам старшего исследователя компании Нушин Шабаб, «атаки носили точечный характер и затронули весьма ограниченное число целей».

Для проникновения в системы, кражи данных и распространения вредоносного ПО хакеры применяли разные вредоносные модули. По данным «Касперского», они внедряли свой код в легитимный механизм управления доступом на флешках. Это позволяло использовать программу в качестве загрузчика вируса, когда накопитель подключался к незараженному компьютеру. Таким образом злоумышленники могли инфицировать изолированные системы и распространять заражение дальше.

Недавно лаборатории Касперского стало известно о еще одной шпионской кампании. Неизвестный хакер, получивший условный псевдоним BadRory, атаковал российские госструктуры, военные организации, университеты и больницы при помощи фишинговых писем. В них содержались вредоносные документы Microsoft Office, запускавшие многоступенчатую схему заражения и установку трояна для кражи данных и удаленного управления. Эти атаки проводились в две волны — в октябре 2022 и апреле 2023 года.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ