Пополнение в семье Ke3chang: ESET изучила новые вредоносные программы хакеров

Источник: ESET

Международная антивирусная компания ESET обнаружила новую модификацию бэкдора Okrum. Анализ образцов дает основание полагать, что они входят в арсенал хакерской группировки Ke3chang (также известной как APT15).

Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&C-сервера.  

"Некоторые вредоносные образцы, использованные против словацких компаний, связывались с доменом, который имитировал словацкий картографический портал", - комментирует эксперт ESET Зузана Хромцова.

Впервые Okrum был детектирован в декабре 2016 года. В течение 2017 года бэкдор использовался для таргетированных атак на дипломатические миссии и госучреждения в Словакии, Бельгии, Бразилии, Чили и Гватемале. 

При этом злоумышленники нацеливались на организации, ранее пострадавшие от другого семейства вредоносных программ под названием Ketrican.

Бэкдор Ketrican был зафиксирован в 2015 году - тогда ESET заметила подозрительную активность в Словакии, Хорватии, Чехии и ряде других стран. Проанализировав образцы вредоносного ПО, эксперты решили, что они входят в набор группировки Ke3chang. В последующие годы ESET фиксировала появление новых версий этого бэкдора.  

"Мы выяснили, что вредоносные программы Okrum и Ketrican использовались при атаках на одни и те же дипломатические учреждения , - говорит эксперт ESET Зузана Хромцова. - Группировка по-прежнему активна - в марте 2019 года мы зафиксировали очередной образец Ketrican".

Киберпреступники из Ke3chang активны как минимум с 2010 года. Цель хакеров - шпионаж за дипломатическими организациями в Европе.


Страница сайта http://test.interface.ru
Оригинал находится по адресу http://test.interface.ru/home.asp?artId=40016