Компанія ESET — лідер у галузі інформаційної безпеки — повідомляє про проведення дослідження поширеного інструменту віддаленого доступу (RAT) з функціями бекдора під назвою Mikroceen. За результатами дослідження було виявлено використання Mikroceen в шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії.
Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану. Також пристрої жертв могли виконувати різні команди, які надходили віддалено з командних серверів.
Спеціалісти досліджували індивідуальну реалізацію моделі клієнт-сервер Mikroceen, спеціально розробленої для кібершпіонажу.
«Розробники шкідливих програм докладають величезних зусиль для захисту зв'язку клієнт-сервер зі своїми жертвами. Їх шкідливе ПЗ використовувалося в реальному середовищі, оскільки операторам вдалося проникнути у системи великих корпоративних мереж. Також ми виявили використання великого набору інструментів для здійснення атаки, які включали в основному різні методи обфускації (заплутування)», — коментує Пітер Калнай, головний спеціаліст дослідницької групи ESET.
Кіберзлочинці постійно удосконалюють можливості Mikroceen, зокрема з кінця 2017 року було виявлено використання функціоналу бекдора в різних цілеспрямованих операціях. Серед інструментів, які використовуються зловмисниками для переміщення в інфікованих мережах, дослідники також ідентифікували Gh0st RAT, старіший, але вже відомий інструмент RAT, який був створений приблизно в 2008 році. Gh0st RAT і шпигунський бекдор Mikroceen мають багато спільного, крім однієї головної відмінності, яка полягає в забезпеченні захищеного з'єднання за допомогою сертифіката.
Щоб отримати більш детальну інформацію про шпигунський бекдор Mikroceen та ідентифікатори компрометації, перейдіть за посиланням.
Для уникнення інфікування пристроїв та вчасного виявлення загроз в корпоративній мережі використовуйте рішення для захисту робочих станцій.