Целевые кибератаки

Отчеты о целевых атаках (APT)

Тайна Duqu: часть десятая

В конце прошлого года авторы Duqu попытались уничтожить все следы своей деятельности. Как мы знаем, были очищены все серверы, которые они использовали как минимум с 2009 года. В 2012 никаких признаков Duqu в Сети не обнаруживалось. Но несколько дней назад коллеги из Symantec сообщили об обнаружении в «дикой природе» нового драйвера, практически аналогичного тем, которые

Отчеты о целевых атаках (APT)

Фреймворк Duqu: задача решена

В поисках решения В предыдущем блогпосте про Фреймворк Duqu я писал про одну из нерешенных нами задач — определение языка, на котором написан необычный код, отвечающий за общение Duqu с C&C серверами. Нам, техническим специалистам, задача показалась очень интересной, и мы решили предложить IT-сообществу поучаствовать в ее решении. Мы получили намного больше ответов, чем ожидали

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2011. Развитие угроз в 2011 году

2011 год закончился, и сейчас самое время усесться поудобнее и еще раз взглянуть на то, что же произошло в мире информационной безопасности за последние 12 месяцев. Если бы нужно было одним словом охарактеризовать прошедший год, то я бы назвал его «взрывоопасным».

Отчеты о целевых атаках (APT)

Тайна Duqu: часть седьмая

Два месяца продолжается наше исследование троянца Duqu — истории его появления, ареала распространения и схем работы. Несмотря на громадный объем полученных данных (большую часть которых мы пока не публикуем), у нас все еще нет ответа на главный вопрос – кем был создан Duqu. Кроме этого вопроса есть и другие, в целом относящиеся к истории создания

Отчеты о целевых атаках (APT)

Stuxnet/Duqu: эволюция драйверов

Два месяца продолжается наше исследование троянца Duqu — истории его появления, ареала распространения и схем работы. Несмотря на громадный объем полученных данных (большую часть которых мы пока не публикуем), у нас все еще нет ответа на главный вопрос – кем был создан Duqu. Кроме этого вопроса есть и другие, в целом относящиеся к истории создания

Отчеты о целевых атаках (APT)

Тайна Duqu: часть шестая

В последние несколько недель мы занимались исследованием инфраструктуры серверов управления, используемых Duqu. Широко известен факт, что первоначально обнаруженные образцы Duqu использовали C&C в Индии, размещенный на площадке хостинговой компании WebWerks. Впоследствии был выявлен еще один сервер Duqu — базирующийся в Бельгии, у хостера Combell Group Nv. «Лаборатория Касперского» в настоящий момент обнаружила более 12 различных

Отчеты о целевых атаках (APT)

Тайна Duqu: часть пятая

Драйвер Драйвер является первым компонентом Duqu, который загружается в систему. По нашим данным, драйвер и другие компоненты этой вредоносной программы устанавливаются с помощью дроппера, использующего 0-day уязвимость (CVE-2011-3402). Драйвер прописывается в реестре по следующему пути: HKLMSystemCurrentControlSetServices. Конкретное имя ключа реестра отличается в разных версиях драйвера Duqu. После загрузки драйвер расшифровывает маленький блок, содержащий ключ реестра

Отчеты о целевых атаках (APT)

Тайна Duqu: Привет, «Mr. B. Jason» и «Dexter»

Как мы сообщали ранее, в последнее время мы вели исследование ряда инцидентов, связанных с заражением троянцем Duqu. Нам удалось значительно продвинуться в понимании истории Duqu и собрать еще несколько отсутствующих компонентов, без которых понимание происходящего было затруднено. Прежде всего мы бы хотели выразить огромную благодарность специалистам CERT Sudan. Они оказали неоценимую помощь в нашем расследовании

Отчеты о целевых атаках (APT)

Тайна Duqu: часть третья

Прежде всего я должен сообщить об ошибке, допущенной в прошлом тексте. При анализе 4-го инцидента в Иране мы констатировали факт двух сетевых атак на машину жертвы с IP-адреса 63.87.255.149. Это могло бы стать отличной версией происхождения Duqu, но оказалось потрясающей ошибкой. Судите сами – Duqu в своей работе проверяет наличие подключения к интернету и пытается

Отчеты о целевых атаках (APT)

Тайна Duqu: часть вторая

Наше исследование троянской программы Duqu продолжается. В первой части отчета, опубликованной несколько дней назад мы указали на существование гораздо большего количества драйверов, чем считалось раньше, а также сделали выводы о возможном наличии других модулей. Кроме того, мы пришли к выводу, что в отличии от массового распространения, как это было в ситуации с Stuxnet, Duqu атакует

Отчеты о целевых атаках (APT)

Тайна Duqu: часть первая

Прежде всего мы считаем необходимым внести ясность в некоторую путаницу с именами файлов и с самими файлами, относящимися к данному инциденту. Для полного понимания ситуации необходимо знать, что на самом деле речь идет о двух (как минимум) разных вредоносных программах. Все, что было сказано в прошедшие сутки о связи Duqu со Stuxnet, в большинстве случаев

Отчеты о целевых атаках (APT)

Duqu FAQ

— Что представляет собой Duqu и какое отношение он имеет к Stuxnet? Duqu — сложная троянская программа, которая, похоже, была написана создателями скандально известного червя Stuxnet. Её основная цель — действовать в качестве бэкдора в системе, упрощая кражу частной информации. Это его основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах. Также

Отчеты