•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
Исследователи ESET обнаружили XDSpy, группу APT, крадущую государственные секреты в Европе с 2011 года

Исследователи ESET обнаружили XDSpy, группу APT, крадущую государственные секреты в Европе с 2011 года

Названная ESET XDSpy, новая группа APT воровала у нескольких правительств в Восточной Европе и на Балканах в основном незамеченной в течение девяти лет, что является редкостью.

Ранее недокументированная группа ученых COVID-19-themed spear phishing


– обнаружила новую группу APT, которая с 2011 года ворует секретные документы у нескольких правительств в Восточной Европе и на Балканах. Названная ESET XDSpy, группа APT в течение девяти лет оставалась в основном незамеченной, что является редкостью. Шпионская группа скомпрометировала многие правительственные учреждения и частные компании. Результаты были представлены сегодня на конференции vb2020 localhost.

“До сих пор эта группа привлекла очень мало общественного внимания, за исключением рекомендации Белорусского CERT в феврале 2020 года”, - говорит Матье Фау, исследователь ESET, который проанализировал вредоносное ПО.

Операторы XDSpy используют фишинговые письма spear для того, чтобы скомпрометировать свои цели. Сообщения электронной почты имеют небольшое отклонение, так как некоторые из них содержат вложение, а другие содержат ссылку на вредоносный файл. Первый слой вредоносного файла или вложения обычно представляет собой архив ZIP или RAR. В конце июня 2020 года операторы активизировали свою игру, используя уязвимость в Internet Explorer, CVE-2020-0968, которая была исправлена в апреле 2020 года. "Группа прыгнула на подножку COVID-19 по крайней мере дважды в 2020 году, включая пример всего месяц назад, в своих продолжающихся кампаниях по фишингу копья”, - добавляет Фау.

“Поскольку мы не обнаружили никакого сходства кода с других вредоносных программ, и мы не наблюдали каких-либо накладок в сетевую инфраструктуру, мы приходим к выводу, что XDSpy ранее незарегистрированные группы”, - заключает Фо.

Целевые группы XDSpy находятся в Восточной Европе и на Балканах, прежде всего государственные организации, включая вооруженные силы, Министерства иностранных дел и частных компаний.


Местонахождение известных жертв группы XDSpy по данным телеметрии ESET

Для получения более подробной технической информации об этом шпионском программном обеспечении читайте Сообщение В блоге ”XDSpy: кража государственных секретов с 2011года " на сайте WeLiveSecurity. Следите за последними новостями ESET Research в Twitter.


Материал подготовлен -  ESET NOD32




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.