Группа киберпреступников LuckyMouse снова атакует государственные и частные компании

Следующая новость

Компания ESET — лидер в области информационной безопасности — сообщает об обнаружении новой активности группы LuckyMouse. В частности, для инфицирования устройств группа использует набор инструментов SysUpdate. Целями этой вредоносной кампании, получившей название EmissarySoldier, стали государственные и дипломатические учреждения, а также частные компании.

В течение нескольких последних лет государственные учреждения во всем мире столкнулись с рядом значительных вызовов: быстрая цифровизация всех сфер жизни, пандемия COVID-19, которая вызвала массовый переход на удаленный режим работы, кибершпионаж, программы-вымогатели и постоянные атаки на цепи поставок. Однако в течение нескольких последних лет наиболее серьезным испытанием для кибербезопасности государственных организаций являются APT-группы, которые распространяют сверхсложные угрозы.

Одной из таких групп является LuckyMouse, которая стала известной из-за осуществления целенаправленных атак на крупные организации во всем мире. Для инфицирования пользователей злоумышленники компрометируют веб-сайты, которые, вероятно, посещаются жертвами. Кроме этого, LuckyMouse осуществляют сканирование сети для поиска уязвимых серверов, к которым можно получить доступ через Интернет. После компрометации машин киберпреступники разворачивают на них один из своих вредносных инструментов.

Во время исследования деятельности этих злоумышленников специалисты ESET проанализировали набор инструментов SysUpdate, первые образцы которого были обнаружены еще в 2018 году. С тех пор киберпреступники постоянно совершенствовали свои инструменты и расширяли их функционал. В текущей версии инструментов LuckyMouse используется три компонента: легитимное приложение, которое уязвимо к компрометации DLL, специальная DLL, которая загружает компонент, а также бинарный компонент.

Исследователи ESET также обнаружили, что на некоторых скомпрометированных машинах работал Microsoft SharePoint, к которому можно получить доступ через Интернет. В 2019 и 2020 годах в этой программе было обнаружено несколько уязвимостей удаленного выполнения кода. И хотя доказательств использования этих эксплойтов пока нет, компоненты LuckyMouse разворачивались через те же информационные службы Интернета (IIS), которые обслуживают Microsoft SharePoint.

В связи с опасностью дальнейшего распространения этого вредоносного программного обеспечения необходимо обеспечить защиту серверов, доступ к которым можно получить через Интернет. Кроме этого, для своевременного выявления подозрительных процессов следует использовать EDR-решение.

Более подробная информация о киберугрозах и рисках для государственных учреждений, а также рекомендации для защиты доступны по ссылке.