•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
ESET обнаруживает операцию SignSight: атака цепочки поставок на сертификационный центр в Юго-Восточной Азии

ESET обнаруживает операцию SignSight: атака цепочки поставок на сертификационный центр в Юго-Восточной Азии

ESET обнаружила атаку на цепочку поставок на веб-сайте вьетнамского Государственного сертификационного центра (VGCA). Злоумышленники модифицировали два установщика программного обеспечения, доступных для скачивания на этом сайте...

Братислава, Монреаль-ESET Research обнаружила еще одну атаку на цепочку поставок в Азии, на этот раз на веб-сайте вьетнамского Государственного сертификационного центра (VGCA). Злоумышленники модифицировали два установщика программного обеспечения, доступных для загрузки на этом сайте, добавив бэкдор, чтобы скомпрометировать пользователей законного приложения. Атаки по цепочке поставок, по-видимому, являются довольно распространенным компромиссным вектором для групп кибершпионажа. Киберпреступная операция SignSight использует вредоносное ПО, известное как PhantomNet или Smanager.


- Во Вьетнаме цифровые подписи очень распространены, поскольку документы с цифровой подписью имеют тот же уровень правоприменения, что и мокрые подписи. Помимо выдачи сертификатов, VGCA разрабатывает и распространяет инструментарий цифровой подписи. Он используется вьетнамским правительством и, вероятно, частными компаниями для подписания цифровых документов. Компрометация веб-сайта центра сертификации - это хорошая возможность для APT-групп, поскольку посетители, скорее всего, будут иметь высокий уровень доверия к государственной организации, ответственной за цифровые подписи”, - объясняет Матье Фау, один из исследователей ESET, исследующих работу SignSight.

Бэкдор PhantomNet довольно прост и способен собирать информацию о жертве (имя компьютера, имя хоста, имя пользователя, версия ОС, привилегии пользователя [admin или нет] и публичный IP-адрес), а также устанавливать, удалять и обновлять вредоносные плагины. Эти дополнительные и более сложные Плагины, вероятно, развертываются только на нескольких выбранных машинах. Кроме того, установив законную программу, злоумышленники гарантируют, что этот компромисс не будет легко замечен конечными пользователями.

Исследователи ESET обнаружили эту новую атаку на цепочку поставок в начале декабря 2020 года и уведомили об этом скомпрометированную организацию и VNCERT. Мы полагаем, что сайт прекратил поставлять скомпрометированное программное обеспечение установщикам в конце августа 2020 года. Вьетнамский правительственный Центр сертификации подтвердил, что они знали об атаке до нашего уведомления и что они уведомили пользователей, скачавших троянское программное обеспечение.

ESET видела жертв не только во Вьетнаме, но и на Филиппинах.

Дополнительные технические сведения об операции SignSight см. В блоге "операция SignSight: атака цепочки поставок против центра сертификации в Юго-Восточной Азии" на сайте WeLiveSecurity. Следите за последними новостями ESET Research в Twitter.

Материал подготовлен -  ESET NOD32




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.