Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Бэкдор Loki атакует российские предприятия

09/09/24

backdoor5-Sep-09-2024-10-39-39-7119-AM

В июле 2024 года эксперты «Лаборатории Касперского» обнаружили, что более десяти российских предприятий из различных сфер деятельности — от машиностроения до медицины — подверглись кибератакам с использованием ранее неизвестного бэкдора Loki. Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic. Об этом компания сообщила в рамках международного форума Kazan Digital Week — 2024.

Полезное во вредное. Фреймворк Mythic был разработан как инструмент для удалённого управления в ходе имитации кибератак и оценки защищённости систем, но он может быть использован и во вредоносных целях. Злоумышленники всё чаще активно тестируют и применяют различные фреймворки для удалённого управления устройствами жертв, а также переделывают их под свои нужды, в том числе и с целью затруднения обнаружения и атрибуции. Фреймворк Mythic позволяет создавать агенты на любом языке под любую платформу с необходимой разработчику функциональностью, чем и воспользовались атакующие. Они разработали приватную версию агента, получившую название Loki. Помимо фреймворка с открытым исходным кодом в атаках применяются и другие общедоступные утилиты.

Начало атаки. Эксперты предполагают, что в ряде случаев Loki попадает на компьютер жертвы через электронную почту, а затем невнимательный пользователь сам запускает его. Такой вывод они сделали в результате данных телеметрии и названий файлов, в которых был обнаружен зловред, например “смета_27.05.2024.exe“, “На_согласование_публикации_<предприятие>.rar”, “ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO”.

Чем опасен Loki. Как и многие другие бэкдоры, Loki умеет выполнять различные команды на заражённом устройстве. Злоумышленники могут скачать с него любой файл, а также загрузить и запустить любой вредоносный инструмент. В ряде случаев атаки с использованием подобных бэкдоров заканчивались не только утечкой конфиденциальных данных, но и полной потерей всех файлов, которые хранились в скомпрометированной системе.

«Злоумышленники часто прибегают к приёмам социальной инженерии, чтобы проникнуть в целевые системы и получить доступ к конфиденциальной информации. Для противодействия кибератакам важно реализовывать многоуровневую стратегию безопасности, в том числе вести мониторинг сетевой активности, регулярно обновлять все системы и ПО, чтобы исключить возможность воспользоваться уязвимостями для проникновения в корпоративную сеть, а также обязательно обучать сотрудников навыкам распознавания признаков попыток кибератак», — комментирует Антон Иванов, директор «Лаборатории Касперского» по исследованиям и разработке.

Для защиты корпоративной инфраструктуры эксперты «Лаборатории Касперского» рекомендуют:

  • регулярно обновлять программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть;
  • не открывать доступ к службам удаленного рабочего стола (таким как RDP) из интернета, вместо этого использовать корпоративные VPN. Всегда применять сложные пароли для таких служб;
  • устанавливать надёжное защитное решение, эффективность которого подтверждается независимыми тестовыми лабораториями;
  • обучать и инструктировать своих сотрудников по вопросам обеспечения безопасности корпоративной среды. В этом могут помочь специализированные курсы, которые можно найти, например, на платформе Kaspersky Automated Security Awareness Platform;
  • использовать комплексные защитные решения, такие как Kaspersky Symphony, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире и обучение сотрудников базовым навыкам цифровой грамотности;
  • предоставлять сотрудникам отдела кибербезопасности возможность доступа к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов Threat Intelligence.
Темы:УгрозыЛКбэкдоры
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...