От Азии до Саудовской Аравии: расширилась география кибератак бэкдора PipeMagic

У троянца PipeMagic, впервые замеченного в атаках на азиатские компании в 2022 г., появились новые цели ? организации...

У троянца PipeMagic, впервые замеченного в атаках на азиатские компании в 2022 г., появились новые цели ? организации в Саудовской Аравии, обнаружили эксперты Kaspersky GReAT в сентябре 2024 г. Бэкдор, который умеет красть конфиденциальные данные и осуществлять удалённый доступ к скомпрометированным устройствам, проникает в корпоративные системы под видом приложения ChatGPT. Об этом CNews сообщили представители «Лаборатории Касперского».

Особенности новой волны кибератак. В этой волне использовалось поддельное приложение ChatGPT, написанное на языке программирования Rust. На первый взгляд оно кажется легитимным, содержащим несколько рядовых библиотек Rust, которые используются во многих приложениях, написанных на этом языке. Однако, если открыть приложение, появится пустой экран. За ним скрывается массив зашифрованных данных размером 105,615 тыс. байт, в котором и содержится вредоносное ПО. Оно ищет ключевые функции Windows API путем поиска соответствующих смещений в памяти с помощью алгоритма хэширования имен, а затем загружает бэкдор, настраивает необходимые параметры и запускает его.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют свое присутствие. Примером этого стала кампания PipeMagic, в которой действие троянца было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти», ? сказал Сергей Ложкин, ведущий эксперт GReAT.

Чтобы избежать целевых атак известных и неизвестных кибергрупп, эксперты «Лаборатории Касперского» рекомендуют: соблюдать осторожность при загрузке программ из интернета, особенно со сторонних сайтов: скачивать ПО только из официальных источников (магазинов приложений или с сайтов компаний-разработчиков); предоставлять сотрудникам центров мониторинга безопасности (SOC) доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов Threat Intelligence; устанавливать надежное защитное решение, эффективность которого подтверждается независимыми тестовыми лабораториями; для обнаружения, расследования и своевременного устранения инцидентов на уровне конечных точек использовать EDR-решения, такие как Kaspersky EDR Expert; в дополнение к основным средствам защиты конечных точек внедрить решение безопасности корпоративного уровня, которое обнаруживает современные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack; поскольку многие целевые атаки начинаются с фишинга или других методов социальной инженерии, повышать уровень осведомленности о кибербезопасности среди сотрудников, например с помощью Kaspersky Automated Security Awareness Platform.