«Лаборатория Касперского»: В Юго-Восточной Азии бушует широкомасштабная кампания кибершпионажа LuminousMoth
«Лаборатория Касперского» обнаружила редкую по масштабу кампанию кибершпионажа в Юго-Восточной Азии. Среди жертв — около ста организаций в Мьянме и 1400 на Филиппинах, в том числе государственные органы. Кампания, получившая название LuminousMoth, активна как минимум с октября 2020 года.
В отличие от большинства традиционных сложных целевых атак, в данном случае список жертв не ограничивается десятками организаций, а гораздо шире. Первичное заражение происходит через фишинговые письма со ссылкой на Dropbox, по которой скачивается архив в RAR-формате, содержащий заражённый документ Word. После внедрения в систему зловред пытается распространиться на другие устройства в сети через съёмные USB-носители. Если он находит такой носитель, то создаёт на нём скрытые директории и переносит туда все файлы с устройства жертвы, в том числе вредоносные.
Также в арсенале LuminousMoth есть ещё два инструмента, которые используются на следующем этапе атаки. Один представляет собой фейковую версию Zoom, а другой крадёт куки из браузера Chrome. После закрепления в системе зловред продолжает передавать данные на командно-контрольный сервер. В атаках, проводимых в Мьянме, эти серверы часто выдавали себя за известные новостные ресурсы.
Эксперты компании с высокой степенью уверенности считают, что за данной кампанией стоит известная китайскоговорящая группа HoneyMyte, которая занимается сбором геополитических и экономических данных в Азии и Африке.
«Эта кампания подтверждает тренд, который мы наблюдаем последний год: китайскоговорящие группы создают новые вредоносные импланты, их активность растёт. Есть большая вероятность, что атакующие продолжат развивать свой инструментарий, так что мы будем следить за дальнейшими разработками LuminousMoth», — комментирует Мария Наместникова, руководитель российского исследовательского центра компании.
Для защиты от целевых атак эксперты рекомендуют компаниям организовывать для сотрудников тренинги по кибербезопасности, поскольку такие атаки часто начинаются с фишинга или других схем с использованием социальной инженерии, регулярно проводить аудит безопасности IT-инфраструктуры. Также следует внедрять продукты для борьбы со сложными целевыми атаками и EDR-решения, предоставлять центрам обеспечения безопасности доступ к актуальной информации о новых и уже известных инструментах, техниках и тактиках, используемых злоумышленниками, а также регулярно проводить для них специальные тренинги.
Рекомендуется использовать специализированные сервисы, которые умеют распознавать и останавливать атаки на ранней стадии, до того как злоумышленники нанесут существенный урон.
Подробности о кампании кибершпионажа LuminousMoth можно узнать по ссылке.