Растет активность вредоносного ПО

Специалисты «Лаборатории Касперского» указывают на рост активности вредоносного ПО USBCulprit, которое использует в своем арсенале группировка Cycldek. Группировка, атакующая компании разных секторов экономики, действует с 2013 года и приписывается руке китайских хакеров.

Для USBCulprit характерна возможность использования для атак на физически изолированные системы. Для успешного нападения необходимо физическое подключение зараженной флешки в недостаточно защищенный АРМ, даже изолированный от сети. USBCulprit может собирать и копировать на USB диск документы с определенными расширениями, выборочно копировать себя на съемный носитель в присутствии определенного файла, запускать файлы с заданным именем с подключенного USB накопителя (например, для саморасширения). В обиходе USBCulprit, наблюдаемом «Лабораторией Касперского» с 2014 года, обнаруживались уже несколько модификаций вредоносного ПО.

USBCulprit использует для заражения ПК дроппер, расположенный на USB носителе, который, в свою очередь, подгружает уже вредоносный DLL или в улучшенной версии – шифрованный DLL и загружаемый в расшифрованном виде только в память устройства. В именах файлов используются отсылки на ПО Trend Micro и других вендоров, что делает более сложным его обнаружение.

Весь путь заражения представлен на рисунке 1:

Рисунок1.PNG

Рисунок 1

РЕКОМЕНДАЦИИ

Эксперты группы компаний Angara напоминают, что крайне важно при планировании контура защиты учитывать все векторы атак. Отсутствие подключения к внешним сетям на ПК не дает гарантии его защищенности. В таких случаях важно не отказываться от антивирусного ПО и контроля внешних устройств, то есть использование полноценных решений Endpoint Protection Platform (EPP). Эксперты компании рекомендуют следующие EPP решения:

  • Kaspersky Endpoint Security,

  • Trend Micro Deep Security,

  • SecretNet Studio.

Кроме того, для критически важных систем необходимо прорабатывать политики доступа к ПК, контроля и использования внешних устройств.

По вопросам о защите АРМ и организации проработки политик ИБ можно обратиться к экспертам группы компаний Angara по e-mail info@angaratech.ru или телефону 8-495-269-26-06.




Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах