PLATINUM (группа киберпреступников) - PLATINUM (cybercrime group)

ПЛАТИНОВЫЙ это имя, данное Microsoft к киберпреступность коллективные действия против правительств и связанных с ними организаций в юг и Юго-Восточная Азия.[1] Они скрытны, и о членах группы известно немногое.[2] Мастерство группы означает, что ее атаки иногда остаются незамеченными в течение многих лет.[1]

Группа, считающаяся продвинутая постоянная угроза, был активен как минимум с 2009 года,[3] нацеливание на жертв через целевой фишинг атаки на личные адреса электронной почты государственных чиновников, нулевой день эксплойты и исправления уязвимостей.[4][5] Получив доступ к компьютерам своих жертв, группа крадет экономически важную информацию.[1]

PLATINUM удалось сохранить скрытность до тех пор, пока в апреле 2016 года не было обнаружено и публично заявлено о злоупотреблении системой горячих исправлений Microsoft Windows.[2] Этот метод горячего исправления позволяет им использовать собственные функции Microsoft для быстрого исправления, изменения файлов или обновления приложения без полной перезагрузки системы; таким образом они могут сохранить украденные данные, маскируя свою личность.[2]

В июне 2017 года PLATINUM стал известен тем, что начал использовать последовательный через LAN (SOL) возможности Intel Технология активного управления для кражи данных.[6][7][8][9][10][11][12][13]

PLATINUM техники

PLATINUM, как известно, использует Интернет плагины, в какой-то момент проникнув на компьютеры нескольких индийских правительственных чиновников в 2009 году, используя веб-сайт, предоставляющий услуги электронной почты.[требуется разъяснение ][1]

Получив контроль над компьютером цели, актеры PLATINUM могут перемещаться через сеть используя специально построенные вредоносное ПО модули. Они были либо написаны одной из нескольких команд, работающих под эгидой Platinum group, либо они могли быть проданы через любое количество внешних источников, с которыми Platinum имеет дело с 2009 года.[1]

Из-за разнообразия этого вредоносного ПО, версии которого имеют мало общего кода, исследователи Microsoft классифицировали его по семействам.[1]

Зловред, наиболее широко используемый PLATINUM, получил от Microsoft прозвище Dispind.[1] Эта вредоносная программа может установить кейлоггер, часть программного обеспечения, которое записывает (а также может вводить) нажатия клавиш.[нужна цитата ]

PLATINUM также использует другие вредоносные программы, такие как «JPIN», которые устанавливаются в папку% appdata% компьютера, чтобы получать информацию, загружать кейлоггер, загружать файлы и обновления, а также выполнять другие задачи, такие как извлечение файлов, которые могут содержать конфиденциальную информацию.[1]

«Adbupd» - еще одна вредоносная программа, используемая PLATINUM, аналогичная двум ранее упомянутым. Он известен своей способностью поддерживать плагины, поэтому его можно специализировать, что делает его достаточно универсальным для адаптации к различным механизмам защиты.[1]

Intel Эксплойт

В 2017 году Microsoft сообщила, что PLATINUM начала использовать функцию Intel Процессоры.[14] Речь идет о функции Intel AMT Serial-over-LAN (SOL), которая позволяет пользователю удаленно управлять другим компьютером, минуя хост. Операционная система цели, включая брандмауэры и инструменты мониторинга в операционной системе хоста.[14]

Безопасность

Microsoft советует пользователям применять все свои обновления безопасности, чтобы минимизировать уязвимости и не допускать попадания особо конфиденциальных данных в большие сети.[1] Поскольку PLATINUM нацелен на получение коммерческой тайны организациями, компаниями и правительственными структурами, любой, кто работает в таких организациях или с ними, может стать целью для группы.[15]

Смотрите также

Рекомендации

  1. ^ а б c d е ж грамм час я j «Целевые атаки PLATINUM в Южной и Юго-Восточной Азии (PDF)» (PDF). Группа расширенного поиска угроз Защитника Windows (Microsoft). 2016 г.. Получено 2017-06-10.
  2. ^ а б c Осборн, Чарли. «Хакерская группа Platinum злоупотребляет системой исправлений Windows в активных кампаниях | ZDNet». ZDNet. Получено 2017-06-09.
  3. ^ Эдуард Ковач (2017-06-08). ""Platinum «Кибершпионы злоупотребляют Intel AMT для уклонения от обнаружения». SecurityWeek.Com. Получено 2017-06-10.
  4. ^ Эдуард Ковач (27.04.2016). ""Платина "Hotpatching злоупотребления кибершпионами в атаках в Азии". SecurityWeek.Com. Получено 2017-06-10.
  5. ^ msft-mmpc (26 апреля 2016 г.). «Копаем глубже для PLATINUM - Windows Security». Blogs.technet.microsoft.com. Получено 2017-06-10.
  6. ^ Питер Брайт (2017-06-09). «Подлые хакеры используют инструменты управления Intel для обхода брандмауэра Windows». Ars Technica. Получено 2017-06-10.
  7. ^ Тунг, Лиам (22.07.2014). «Брандмауэр Windows защищен шпионами, устанавливающими« горячие исправления »с помощью Intel AMT, - заявляет Microsoft». ZDNet. Получено 2017-06-10.
  8. ^ msft-mmpc (07.06.2017). «PLATINUM продолжает развиваться, находить способы сохранить невидимость - Windows Security». Blogs.technet.microsoft.com. Получено 2017-06-10.
  9. ^ Каталин Чимпану (2017-06-08). «Вредоносное ПО использует скрытую функцию процессора Intel для кражи данных и обхода межсетевых экранов». Bleepingcomputer.com. Получено 2017-06-10.
  10. ^ Юха Сааринен (2017-06-08). «Хакеры злоупотребляют функцией низкоуровневого управления невидимым бэкдором - Безопасность». iTnews. Получено 2017-06-10.
  11. ^ Ричард Чиргвин (2017-06-08). «Vxers используют Intel Active Management для передачи вредоносных программ по локальной сети. Платиновая атака, обнаруженная в Азии, требует учетных данных администратора». Реестр. Получено 2017-06-10.
  12. ^ Кристоф Виндек (2017-06-09). "Intel-Fernwartung AMT bei Angriffen auf PCs genutzt | heise Security". Heise.de. Получено 2017-06-10.
  13. ^ "Метод передачи файлов группы действий PLATINUM с использованием Intel AMT SOL | Блог по безопасности Windows | Канал 9". Channel9.msdn.com. 2017-06-07. Получено 2017-06-10.
  14. ^ а б "Platinum hacker group использует Intel AMT", Тэд Групп, 2017-09-25
  15. ^ Лю, Цзяньхун (2017-07-15). Сравнительная криминология в Азии. Springer. ISBN  9783319549422.