Корпоративные сети стали мишенью новой коварной вредоносной программы

Корпоративные сети стали мишенью новой коварной вредоносной программы

19 апреля 2023 г.

Исследователи кибербезопасности из Threat Intelligence Group Infoblox обнаружили новый троян удаленного доступа (RAT), скрывающийся в корпоративных сетях по всему миру, и утверждают, что он действует тайно уже около года.

Исследователи назвали RAT Pupy и смогли отследить его инструментарий до России, и теперь считают, что за кампанией стоит спонсируемый государством злоумышленник.

В пресс-релизе Исследователи Infoblox заявили, что обнаружили серьезную угрозу безопасности, связанную с набором инструментов вредоносного ПО, получившим название «Приманка». Собака".

<час>

Защита вашего бизнеса от самых больших угроз в Интернете
Защита от вредоносных программ Perimeter 81 перехватывает угрозы на этапе доставки, чтобы предотвратить известные вредоносные программы, полиморфные атаки, эксплойты нулевого дня и многое другое. Позвольте своим сотрудникам свободно пользоваться Интернетом, не подвергая риску данные и безопасность сети.

Российский IP

Этот инструментарий взаимодействует с российской ИС и предназначен для организаций по всему миру: США, Европы, Южной Америки и Азии. Компании, на которые нацелена эта новая RAT, включают в себя компании, работающие в сфере технологий, здравоохранения, энергетики, финансов и других секторов.

RAT — это «не обычная угроза для потребительских устройств», в основном из-за того, насколько сложно было обнаружить любую активности на скомпрометированных конечных точках.

«Это сообщение C2 было очень трудно найти из-за небольшого количества запросов данных в большом пуле данных DNS», — утверждают исследователи. «Эта RAT использует DNS в качестве канала C2, через который злоумышленник получает контроль над внутренними устройствами».

Pupy — это проект с открытым исходным кодом, заявляют исследователи, говоря, что он «постоянно связан» с государственными субъектами.

Идентификация злоумышленников, а также характер компрометации в настоящее время неизвестны, сообщили в Infoblox, добавив, что в настоящее время они также работают с другими поставщиками кибербезопасности, чтобы раскрыть эти детали.< /p>

«Организации с защитным DNS могут немедленно заблокировать эти домены, снизив риск, пока они продолжают расследование», — говорится в отчете. Вот список доменов C2, которые следует заблокировать, чтобы снизить потенциальные риски

  • claudfront[.]net
  • из списка разрешенных[.]net
  • atlas-upd[.]com
  • ads-tm-glb[ .]нажмите
  • cbox4[.]игнорировать[.]com
  • hsdps[.]cc

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE