Авторизация
 
 
Регистрация на сайте
Восстановление пароля


Новостные каналы


Skip Navigation Linksaloqada.com  →  Новости Узбекистана  → 

Лента новостей, Главные новости, High-Tech

05.10.201908:00
Источник изображения: АН Podrobno.uz

"Лаборатория Касперского" заявила об обнаружении киберпреступной группировки, якобы связанной с СГБ

Узбекистан, Ташкент – АН Podrobno.uz. Специалистам компании "Лаборатория Касперского" удалось выявить киберпреступную группировку, предположительно связанную со Службой государственной безопасности Узбекистана (СГБ), сообщили в Reuters.

Это удалось сделать благодаря ошибкам, допущенным участниками подразделения, получившего название SandCat, при обеспечении собственной операционной безопасности. В частности, исследователи обнаружили ряд эксплоитов, используемых группировкой, а также вредоносное ПО, находящееся в процессе разработки.

Одна из сомнительных практик включала использование "названия военного подразделения, связанного с СГБ" для регистрации домена, задействованного в атаках. Кроме того, участники SandCat установили на компьютер, где разрабатывался новый вредонос, антивирус производства Касперского, что позволило экспертам обнаружить вредоносный код на стадии его создания, пишет издание Motherboard Vice.

Еще одну ошибку группировка допустила, встроив скриншот с одного из компьютеров в тестовый файл, тем самым раскрыв крупную платформу для атак, которая находилась в разработке. Благодаря всем этим недочетам специалистам удалось выявить четыре эксплоита для уязвимостей нулевого дня, приобретенных SandCat у сторонних брокеров, а также отследить активность не только данной группировки, но и других хакерских групп в Саудовской Аравии и Объединенных Арабских Эмиратах, использующих те же эксплоиты.

В ходе проведенного исследования специалисты выявили, что IP-адреса машин, используемых для тестирования вредоносного ПО, связаны с доменом itt.uz, зарегистрированным на военную часть 02616 из Ташкента. Более того, с тех же компьютеров SandCat загружала образцы вредоносов на Virus Total.

Впервые эксперты Касперского выявили следы активности SandCat еще в 2018 году, однако в то время у них не было оснований предполагать связь группировки с СГБ. В своих операциях SandCat применяла вредонос под названием Chainshot, который также использовался группировками из Саудовской Аравии и ОАЭ. Однако в атаках SandCat была задействована другая инфраструктура, на основании чего эксперты пришли к выводу, что речь идет о разных преступниках.

По мнению экспертов, SandCat приобретала эксплоиты для атак у двух израильских компаний - NSO Group и Candiru. Обе фирмы прекратили поставлять SandCat эксплоиты в 2018 году, в результате группировка занялась разработкой собственного вредоносного ПО.

"Эти парни [SandCat] существуют уже давно и до недавнего времени я никогда не слышал о наличии у Узбекистана кибервозможностей. Так что для меня было шоком узнать, что они покупают все эти эксплоиты и атакуют людей, и никто никогда не писал о них", – отметил специалист исследовательской команды Касперского Брайан Бартоломью.

Не пропусти ничего важного: больше новостей в Telegram-канале Podrobno.uz. 

Источник: Podrobno.uz


0.0
- всего оценок (0)
- ваша оценка




Новый комментарий
Автор Сообщение
Данную новость еще не обсуждали

Обсуждение в Facebook:


Новости партнеров




Главные новости

28.0110:33Погода в Узбекистане на 29 января
28.0109:03Ведомство внешней торговли Узбекистана посетил представитель АБИИ
26.0111:46В Ташкенте стартовало заседание СНК ШОС
26.0110:33Погода в Узбекистане на 27 января
26.0109:00Глава Узбекистана принял участие в совещании с коллегами по региону

Реклама



(С) 2012-2022 Aloqada.com. Все права защищены.

Рейтинг@Mail.ru

00:00:00.0468771