Skip to content

Всеобъемлющие целевые атаки «Elderwood Project»

Секторы атаки Компания Symantec рассказала о выявлении новой рекордной опасности – всеобъемлющих целевых атаках, проводимых в масштабах энергичности, представленной «Elderwood Project».

Некоторая группа применяет уязвимости свежего дня и, похоже, имеет к информации о них полный доступ. Хакеры воруют информацию с ПК лучших потерпевших, заражая их троянской платформой через довольно часто навещаемые ими веб-сайты. Главной целью жуликов считается внешняя информация организаций оборонной индустрии.

В первый раз эта группа привлекла к себе внимание экспертов Symantec в 2009 году, выполнив атаку на Google и прочие компании, применяя троянскую платформу Hydraq (Aurora). В течение заключительных трёх лет исполняемые ею атаки были нацелены на предприятия разных разделов индустрии, и на негосударственные компании. В роли потерпевших выбирались компании в основном США и Канады, и КНР, Гонконга, Австралии, и определенных азиатских и азиатских стран. Заключительные атаки показывают увольнение внимания мошенников в сторону заводов, производящих детали вооружений и защитные системы. Причём одним из главных рабочих сценариев считается попадание через одну из организаций-партнёуглубление, поступающей в цепочку поставок.

Мошенники эксплуатируют множество уязвимостей свежего дня и применяют системный подход к компании атак и образованию вредного кода. Специалисты Symantec установили многократное вторичное применение ими элементов программы, представленной «Elderwood Platform» (по наименованию одного из эксплойтов из их запаса),, которая гарантирует оперативное применение эксплойтов к уязвимостям свежего дня. Методика таких проводимых атак как правило предполагает применение фишинговых корреспонденций, но сейчас к ним добавились атаки класса «watering hole» – компрометация сайтов, скорее всего популярных жертвой. Принимая во внимание целую платформу проводимых атак, и их размер и квалификацию мошенников, эксперты Symantec выделили эту энергичность из совместной массы и присвоили ей имя «Elderwood Project».

При организации атак watering hole применяется техника внедрения вредного ПО на веб-сайт

Серьёзные уязвимости свежего дня, дающие неразрешенный доступ к обширно применяемым компьютерным компонентам, встречаются в свободном доступе крайне редко. К примеру, в масштабах, наверное, самого обширно знаменитого проекта Stuxnet их было применено всего 4. Но в масштабах «Elderwood Project» их применяется в два раза больше – 8. Как заявляют эксперты Symantec, ни одна иная группа никогда в жизни не показывала ничего такого. Применение такого числа эксплойтов к уязвимостям свежего дня говорит о хорошем уровне подготовки.

Чтобы обнаружить такие уязвимости, хакеры должны были получить доступ к начальному коду ряда обширно применяемых компьютерных дополнений либо провели их декомпиляцию, для чего необходимы очень серьёзные источники. Похоже, что группа владеет разве что не бескрайним числом уязвимостей свежего дня. Уязвимости применяются по просьбе – одна за другой, и довольно часто одна сменяет другую, если прошлая перекрыта.

Главными мишенями отмеченных атак были компании из цепочки поставок заводов оборонного раздела, в основном основные предприятия оборонной индустрии. Группу интригуют компании, изготовляющие электронные либо машинные детали вооружений и систем, которые реализуются основным оборонным корпорациям. Нападающие, вероятно, рассчитывают на больший уровень защищённости таких изготовителей, и применяют их в роли ступеней лестницы, приводящей к умной собственности, созданной для изготовления элементов либо большой продукции основными поставщиками. Данная ниже диаграмма демонстрирует расположение разных областей, образующих цепочку поставок для оборонной индустрии.

Со слов в Symantec, каждая организация, работающая на оборонную индустрия, должна бояться атак со стороны областных отрядов, бизнес-партнеров и прочих сопряженных с ними организаций, в связи с тем что их компьютерные системы могут быть скомпрометированы и применены в роли промежуточного раунда для достижения подлинной задачи атаки. Компании и приватные лица должны быть способны к свежему витку формирования атак в 2013 году. Это в особенности важно для организаций, которые были взломаны, в связи с тем что они, вероятнее всего, продолжают занимать мошенников, а приобретенная в масштабах прошлой атаки информация сможет помочь провести свежую атаку.

Ресурс: Symantec

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *