© ComNews
20.10.2023

Эксперты "Лаборатории Касперского" обнаружили действующую APT-кампанию с использованием скомпрометированного защищённого USB-накопителя определённого типа, который применяется для безопасного хранения данных. Эта кампания кибершпионажа, получившая название TetrisPhantom, направлена на государственные организации в Азиатско-Тихоокеанском регионе.

Найденные в ходе расследования артефакты не позволяют однозначно отнести её к какой-либо известной кибергруппе злоумышленников. Эти и другие выводы подробно описаны в новом ежеквартальном отчёте "Лаборатории Касперского" о ландшафте APT-угроз.

Кампания была обнаружена в начале 2023 года. Злоумышленники тайно шпионили и собирали конфиденциальные данные государственных структур Азиатско-Тихоокеанского региона. Атакуемые защищённые USB-накопители используются в государственном секторе по всему миру, а это означает, что потенциально жертвами подобных методов могут стать ещё больше организаций.

Злоумышленники использовали различное вредоносное ПО, с помощью которого могли получить контроль над устройством жертвы. Это позволило им запускать процессы, выполнять команды, взаимодействовать с файловой системой, собирать данные со скомпрометированных машин и передавать их на другие компьютеры, используя в качестве носителей те же или другие защищённые USB-накопители.

По данным "Лаборатории Касперского", число атакованных жертв было небольшим, и это подтверждает целенаправленный характер атаки.

"Наше расследование выявило высокий уровень сложности данной кампании, так как в ней использовались такие техники, как программная обфускация через виртуализацию, низкоуровневое общение с USB-накопителями и самораспространение через подключённые защищённые USB. Данная кибератака проводилась высококвалифицированными злоумышленниками, проявляющими интерес к шпионской деятельности в правительственных сетях", — комментирует Нушин Шабаб, старший эксперт по кибербезопасности Глобального центра исследований и анализа угроз (GReAT).

Эксперты "Лаборатории Касперского" не обнаружили пересечений с ранее известными APT-группами, но исследование данной кампании продолжается, и, учитывая её длительный характер, ожидаются более сложные атаки в будущем.

Новости из связанных рубрик