Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты

Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов Армении. Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под...

Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов Армении. Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (NetFlash и PyFlash).

Turla — известная шпионская группировка — скомпрометировала как минимум 4 веб-сайта Армении, включая официальные политические ресурсы, среди которых сайт Консульского отдела Посольства Армении в России.

Turla существует более 10 лет и специализируется на взломе правительственных и военных учреждений. Во время последней атаки пользователь видел всплывающее уведомление о наличии обновлений Adobe Flash, кликал по нему и скачивал вредоносный установщик.

По данным ESET, рассматриваемые веб-сайты были взломаны еще в начале 2019 года. Эксперты по кибербезопасности еще до публикации отправили результаты анализа в национальную Компьютерную группу реагирования на чрезвычайные ситуации.

Интересно, что Turla использует совершенно новый бэкдор PyFlash. Эксперты ESET полагают, что это первый случай, когда разработчики Turla используют язык Python в бэкдоре. Сервер команд и управления посылает команды, среди которых загрузка файлов, выполнение команд Windows, а также запуск или удаление вредоносного ПО. Вероятно, это помогает избежать обнаружения.

 

 

Жми «Нравится» и получай только лучшие посты в Facebook ↓

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты