Исследователи ESET обнаружили XDSpy, группу APT, крадущую государственные секреты в Европе с 2011 года
Названная ESET XDSpy, новая группа APT воровала у нескольких правительств в Восточной Европе и на Балканах в основном незамеченной в течение девяти лет, что является редкостью.
Ранее недокументированная группа ученых COVID-19-themed spear phishing
– обнаружила новую группу APT, которая с 2011 года ворует секретные документы у нескольких правительств в Восточной Европе и на Балканах. Названная ESET XDSpy, группа APT в течение девяти лет оставалась в основном незамеченной, что является редкостью. Шпионская группа скомпрометировала многие правительственные учреждения и частные компании. Результаты были представлены сегодня на конференции vb2020 localhost.
“До сих пор эта группа привлекла очень мало общественного внимания, за исключением рекомендации Белорусского CERT в феврале 2020 года”,- говорит Матье Фау, исследователь ESET, который проанализировал вредоносное ПО.
Операторы XDSpy используют фишинговые письма spear для того, чтобы скомпрометировать свои цели. Сообщения электронной почты имеют небольшое отклонение, так как некоторые из них содержат вложение, а другие содержат ссылку на вредоносный файл. Первый слой вредоносного файла или вложения обычно представляет собой архив ZIP или RAR. В конце июня 2020 года операторы активизировали свою игру, используя уязвимость в Internet Explorer, CVE-2020-0968, которая была исправлена в апреле 2020 года. "Группа прыгнула на подножку COVID-19 по крайней мере дважды в 2020 году, включая пример всего месяц назад, в своих продолжающихся кампаниях по фишингу копья”, - добавляет Фау.
“Поскольку мы не обнаружили никакого сходства кода с других вредоносных программ, и мы не наблюдали каких-либо накладок в сетевую инфраструктуру, мы приходим к выводу, что XDSpy ранее незарегистрированные группы”,- заключает Фо.
Целевые группы XDSpy находятся в Восточной Европе и на Балканах, прежде всего государственные организации, включая вооруженные силы, Министерства иностранных дел и частных компаний.
Местонахождение известных жертв группы XDSpy по данным телеметрии ESET
Для получения более подробной технической информации об этом шпионском программном обеспечении читайте Сообщение В блоге ”XDSpy: кража государственных секретов с 2011года " на сайте WeLiveSecurity. Следите за последними новостями ESET Research в Twitter.
МойОфис представил масштабное обновление версии 3.3 для настольных, мобильных и веб-редакторов документов. В новом релизе значительно расширены возможности анализа данных: улучшена работа со сводными таблицами, внедрены функции фильтрации и сортировки, а также создания и настройки диаграмм. Эти обновления повышают эффективность работы с данными в продуктах МойОфис и помогают пользователям принимать обоснованные решения
Компания «Увеон – облачные технологии» (входит в «Группу Астра») представила контроллер доставки приложений Termidesk Connect — решение для балансировки нагрузки, повышения отказоустойчивости и масштабирования ИТ-сервисов. Продукт полностью заменяет зарубежные аналоги, такие как Citrix и F5 и располагает современными инструментами для управления высоконагруженными инфраструктурами даже при стремительном росте числа пользователей.
Эксперты компании «Киберпротект» и деловой социальной сети TenChat провели исследование среди пользователей, посвящённое безопасности пожилых людей в интернете. Аналитики выяснили, как часто люди в возрасте 60+ лет сталкиваются с онлайн- угрозами, как они и их родственники противодействуют им, а также, какие риски наиболее актуальны для них
Итоги работы Content AI в 2024 году: финансовый рост, важные проекты, интенсивная разработка продуктов, плодотворная работа с партнерами и изменения в структуре собственности компании.Генеральный директор Content AI Светлана Дергачева поделилась наиболее значимыми событиями прошедшего года и планами на 2025 год, рассказала о трендах, влиянии ИИ на отрасль и о дальнейшем его применении во флагманских продуктах компании
Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны
Цель злоумышленников — кибершпионаж. С 2024 года группа SideWinder стала совершать сложные целевые кибератаки (APT) на объекты атомной отрасли в Южной Азии, включая АЭС и агентства по атомной энергии. Это обнаружили эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского»). Цель злоумышленников — кибершпионаж. При этом группа существенно расширила географию своей деятельности: атаки были зафиксированы в странах Африки, Юго-Восточной Азии, а также в некоторых частях Европы.
К настоящему моменту для них выпущены обновления. Уязвимости, которым присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431, найдены в чипах Unisoc, широко используемых в устройствах в России, Азии, Африке и Латинской Америке ― смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании. Обнаруженные бреши позволяют обходить меры безопасности и получать неавторизованный удалённый доступ к процессору приложений (Application Processor) через модем, встроенный в SoC (System on Chip). Подробности были представлены на международной конференции Security Analyst Summit на Бали.
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.