Корпоративные сети стали мишенью новой коварной вредоносной программы
19 апреля 2023 г.Исследователи кибербезопасности из Threat Intelligence Group Infoblox обнаружили новый троян удаленного доступа (RAT), скрывающийся в корпоративных сетях по всему миру, и утверждают, что он действует тайно уже около года.
Исследователи назвали RAT Pupy и смогли отследить его инструментарий до России, и теперь считают, что за кампанией стоит спонсируемый государством злоумышленник.
В пресс-релизе Исследователи Infoblox заявили, что обнаружили серьезную угрозу безопасности, связанную с набором инструментов вредоносного ПО, получившим название «Приманка». Собака".
<час>
Защита вашего бизнеса от самых больших угроз в Интернете
Защита от вредоносных программ Perimeter 81 перехватывает угрозы на этапе доставки, чтобы предотвратить известные вредоносные программы, полиморфные атаки, эксплойты нулевого дня и многое другое. Позвольте своим сотрудникам свободно пользоваться Интернетом, не подвергая риску данные и безопасность сети.
Российский IP
Этот инструментарий взаимодействует с российской ИС и предназначен для организаций по всему миру: США, Европы, Южной Америки и Азии. Компании, на которые нацелена эта новая RAT, включают в себя компании, работающие в сфере технологий, здравоохранения, энергетики, финансов и других секторов.
RAT — это «не обычная угроза для потребительских устройств», в основном из-за того, насколько сложно было обнаружить любую активности на скомпрометированных конечных точках.
«Это сообщение C2 было очень трудно найти из-за небольшого количества запросов данных в большом пуле данных DNS», — утверждают исследователи. «Эта RAT использует DNS в качестве канала C2, через который злоумышленник получает контроль над внутренними устройствами».
Pupy — это проект с открытым исходным кодом, заявляют исследователи, говоря, что он «постоянно связан» с государственными субъектами.
Идентификация злоумышленников, а также характер компрометации в настоящее время неизвестны, сообщили в Infoblox, добавив, что в настоящее время они также работают с другими поставщиками кибербезопасности, чтобы раскрыть эти детали.< /p>
«Организации с защитным DNS могут немедленно заблокировать эти домены, снизив риск, пока они продолжают расследование», — говорится в отчете. Вот список доменов C2, которые следует заблокировать, чтобы снизить потенциальные риски
- claudfront[.]net
- из списка разрешенных[.]net
- atlas-upd[.]com
- ads-tm-glb[ .]нажмите
- cbox4[.]игнорировать[.]com
- hsdps[.]cc
Оригинал