ESET: хакеры Turla атакуют пользователей Microsoft Outlook
Специалисты ESET выполнили анализ бэкдора кибершпионской группы Turla, который использовался для кражи конфиденциальных данных госучреждений в странах Европы. Хакеры управляли программой через Microsoft Outlook, отправляя команды в PDF-файлах во вложении.
Вредоносная программа была установлена на нескольких компьютерах Федерального министерства иностранных дел Германии. Чтобы достичь этой цели, операторы Turla скомпрометировали Федеральную высшую школу государственного управления и перемещались в ее сети, пока не проникли в МИД в марте 2017 года. Далее на протяжении 2017 года Outlook-бэкдор обеспечивал хакерам доступ к данным, включая почту сотрудников.
Операторы Turla используют для связи с бэкдором электронные письма, содержащие специальным образом созданные PDF-файлы во вложении. Так они могут отправлять на зараженный компьютер целый ряд команд: выслать данные, загрузить в систему дополнительные файлы, выполнить другие программы и запросы. Собранная информация также будет отправлена хакерам в PDF.
Бэкдор проверяет каждое входящее письмо на наличие PDF-файла с командами. Фактически, вредоносная программа выполнит команды любого, кто сможет закодировать их в PDF-документе. В свою очередь, операторы Turla могут восстановить контроль, отправив бэкдору соответствующий запрос с любого адреса электронной почты.
Каждый раз, когда жертва получает или отправляет письмо, бэкдор сохраняет данные о нем, включая адреса отправителя и получателя, тему и название вложения. Эта информация регулярно пересылается операторам Turla в PDF-документах.
Кроме того, бэкдор дублирует своим операторам все исходящие письма жертвы. Почта уходит одновременно с отправкой настоящих писем, поэтому подозрительный трафик за пределами рабочего дня пользователя отсутствует.
Чтобы скрыть свою активность, бэкдор блокирует уведомления о входящих письмах от операторов. Отправленная хакерам почта также не отображается в почтовом ящике. Тем не менее, в момент поступления письма с командами жертва может видеть индикатор непрочтенного входящего сообщения в течение нескольких секунд.
Новейшие версии бэкдора нацелены на Microsoft Outlook, более старые позволяли также работать с почтовым клиентом The Bat!, популярным в Восточной Европе.
Вредоносная программа не первой использовала реальный почтовый ящик жертвы для получения команд и кражи данных. Однако это первый изученный бэкдор, использующий стандартный интерфейс программирования приложений электронной почты – MAPI. Это существенная доработка в сравнении с прежними версиями бэкдора. По мнению специалистов ESET, Turla – единственная кибергруппа, которая использует в настоящее время подобные инструменты.
Кибергруппа Turla (Snake, Uroboros) получила известность в 2008 года после взлома защищенных объектов, включая сеть Центрального командования ВС США. В списке жертв – Министерство иностранных дел Финляндии (2013 г.), швейцарская оборонная корпорация RUAG (2014–2016 гг.), правительство Германии (конец 2017–начало 2018 гг.).
Более подробная информация об угрозе и индикаторы заражения – в блоге ESET на Хабрахабре.
Некоммерческая организация и ИТ-компания «Сенсор-Тех» создала интеллектуального чат-бота с встроенным виртуальным сурдопереводчиком Дашей для инклюзивного центра «Теплый контакт», основными сотрудниками которого являются незрячие специалисты. ГК «Наносемантика» выступила технологическим партнером проекта.
Не знаете точную себестоимость произведенного товара?
Себестоимость рассчитывается приблизительно?
По какому методу её калькулировать? Как это оформить в 1С?
Группа компаний MONT расширяет свою линейку решений информационной безопасности и в рамках соглашения с компанией Xello включила в продуктовый портфель отечественную платформу Xello Deception.
Деятельность партнерства в первую очередь направлена на выявление и отбор тех ИТ-компаний, чьи решения смогут эффективно применяться при автоматизации деятельности РЖД и других ведущих предприятий транспортной отрасли.
Системный интегратор «Кит-системс» реализовал комплексный проект на базе модульного центра обработки данных. МЦОД произведен компанией GreenMDC и установлен в одном из крупнейших предприятий транспортного машиностроения России в Московской области.
Компания SMART technologies представляет распределенное хранилище данных Haribda. Продукт включен в реестр Российского программного обеспечения в классе «Средства управления базами данных» под №26717 от 28.02.2025.
Компания НТО «ИРЭ-Полюс» (ГК Softline) приняла участие в 36 й международной конференции Саудовской урологической ассоциации, выступив в роли платинового спонсора.
Ключевым изменением в продукте стала возможность создать единую рабочую среду, которая объединяет различные конфигурации 1С без необходимости использования сторонних сервисов интеграции.
BIA Technologies заняла третье место в рейтинге работодателей портала Headhunter среди ИТ-компаний Санкт-Петербурга в категории «Организации с численностью 251 — 1000 сотрудников», а по России расположилась на 22-ой строчке, улучшив за 2024 год свои позиции на 12 пунктов.
Центр разработки «1С-Рарус» получил сертификат «1С:Совместимо» на решение «1С:CRM. Базовая» редакции 3.1. Сертификация гарантирует качество разработки решения и совместимость с другими решениями 1С.
Компания «АЛМИ Партнер» выпустила новую версию отечественного офисного пакета — «АльтерОфис 2025». Она представляет собой значительный шаг вперед в развитии продукта и предлагает еще больше возможностей для эффективной работы.
«Выберу.ру» составил итоговый рейтинг банков с наиболее выгодными людям дебетовыми картами для ежедневных расчётов благодаря бесплатному выпуску и обслуживанию.