«Лаборатория Касперского» сообщила о новых целях этого вредоносного ПО в рамках GITEX GLOBAL 2024.
У троянца PipeMagic, впервые замеченного в атаках на азиатские компании в 2022 году, появились новые цели ― организации в Саудовской Аравии. Это обнаружили эксперты Kaspersky GReAT в сентябре 2024 года. Бэкдор, который умеет красть конфиденциальные данные и осуществлять удалённый доступ к скомпрометированным устройствам, проникает в корпоративные системы под видом приложения ChatGPT.
Особенности новой волны кибератак. В этой волне использовалось поддельное приложение ChatGPT, написанное на языке программирования Rust. На первый взгляд оно кажется легитимным, содержащим несколько рядовых библиотек Rust, которые используются во многих приложениях, написанных на этом языке. Однако, если открыть приложение, появится пустой экран. За ним скрывается массив зашифрованных данных размером 105 615 байт, в котором и содержится вредоносное ПО. Оно ищет ключевые функции Windows API путём поиска соответствующих смещений в памяти с помощью алгоритма хэширования имён, а затем загружает бэкдор, настраивает необходимые параметры и запускает его.
«Бэкдор ― это вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером. Наши аналитики ожидают, что число кибератак с использованием бэкдора PipeMagic будет расти и он может использоваться и в других регионах. Только за 8 месяцев 2024 года решениями “Лаборатории Касперского” в Азербайджане было заблокировано более 60 тысяч атак с использованием бэкдоров, поэтому организациям нужно проявлять бдительность и повышать уровень своей киберзащиты», ― комментирует Мушвиг Мамедов, официальный представитель «Лаборатории Касперского» в Азербайджане.
Чтобы избежать целевых атак известных и неизвестных кибергрупп, эксперты «Лаборатории Касперского» рекомендуют:
- соблюдать осторожность при загрузке программ из интернета, особенно со сторонних сайтов: скачивать ПО только из официальных источников (магазинов приложений или с сайтов компаний-разработчиков);
- предоставлять сотрудникам центров мониторинга безопасности (SOC) доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов Threat Intelligence;
- устанавливать надёжное защитное решение, эффективность которого подтверждается независимыми тестовыми лабораториями;
- для обнаружения, расследования и своевременного устранения инцидентов на уровне конечных точек использовать EDR-решения, такие как Kaspersky EDR Expert;
- в дополнение к основным средствам защиты конечных точек внедрить решение безопасности корпоративного уровня, которое обнаруживает современные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack;
- поскольку многие целевые атаки начинаются с фишинга или других методов социальной инженерии, повышать уровень осведомлённости о кибербезопасности среди сотрудников, например с помощью Kaspersky Automated Security Awareness Platform.