Эксперты «Лаборатории Касперского» обнаружили действующую APT-кампанию с использованием скомпрометированного защищённого USB-накопителя определённого типа, который применяется для безопасного хранения данных. Эта кампания кибершпионажа, получившая название TetrisPhantom, направлена на государственные организации в Азиатско-Тихоокеанском регионе. Эти и другие выводы подробно описаны в новом ежеквартальном отчёте «Лаборатории Касперского» о ландшафте APT-угроз.
Специалисты компании не подтвердили пересечений с ранее известными APT-группами, но исследование данной кампании продолжается, и, учитывая её длительный характер, ожидаются более сложные атаки в будущем. Они могут быть актуальны для любой страны, в том числе Азербайджана.
Кампания была обнаружена в начале 2023 года. Злоумышленники тайно шпионили и собирали конфиденциальные данные государственных структур Азиатско-Тихоокеанского региона. Атакуемые защищённые USB-накопители используются в государственном секторе по всему миру, а это означает, что потенциально жертвами подобных методов могут стать ещё больше организаций.
Злоумышленники использовали различное вредоносное ПО, с помощью которого могли получить контроль над устройством жертвы. Это позволило им запускать процессы, выполнять команды, взаимодействовать с файловой системой, собирать данные со скомпрометированных машин и передавать их на другие компьютеры, используя в качестве носителей те же или другие защищённые USB-накопители.
По данным «Лаборатории Касперского», число атакованных жертв было небольшим, и это подтверждает целенаправленный характер атаки.
«Наше расследование выявило высокий уровень сложности данной кампании, так как в ней использовались такие техники, как программная обфускация через виртуализацию, низкоуровневое общение с USB-накопителями и самораспространение через подключённые защищённые USB. Данная кибератака проводилась высококвалифицированными злоумышленниками, проявляющими интерес к шпионской деятельности в правительственных сетях», — комментирует Нушин Шабаб, старший эксперт по кибербезопасности Глобального центра исследований и анализа угроз (GReAT).
Эксперты «Лаборатории Касперского» не обнаружили пересечений с ранее известными APT-группами, но исследование данной кампании продолжается, и, учитывая её длительный характер, ожидаются более сложные атаки в будущем.
Более подробная информация о TetrisPhantom будет представлена на предстоящем саммите аналитиков безопасности (SAS), который пройдёт с 25 по 28 октября. Регистрируйтесь на мероприятие, чтобы получить больше информации о последних тенденциях в сфере киберугроз.
Полный отчёт о ландшафте APT-угроз в третьем квартале 2023 года доступен на сайте Securelist.com.
Чтобы защитить компанию от кибератак, специалисты «Лаборатории Касперского» рекомендуют следующие меры:
- регулярно обновляйте программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
- сохраняйте бдительность при получении электронных писем, сообщений и звонков с просьбой предоставить конфиденциальную информацию. Уточняйте личность отправителя, прежде чем делиться какими-либо персональными данными или переходить по подозрительным ссылкам;
- предоставьте вашей команде SOC доступ к актуальной информации об угрозах (TI).Kaspersky Threat Intelligence — это единая точка доступа, предоставляющая данные о кибератаках и информацию, собранную «Лабораторией Касперского» более чем за 25 лет;
- проводите тренинги для специалистов по безопасности об актуальных угрозах, например, спомощью Kaspersky Online Training, разработанного специалистами GReAT;
- для защиты конечных точек, расследования и реагирования на инциденты внедрите EDR-решение, к примеру, такое как Kaspersky Endpoint Detection and Response.