Пресс-центр

26 Июля 2019

Пополнение в семье Ke3chang: ESET изучила новые вредоносные программы хакеров

Международная антивирусная компания ESET обнаружила новую модификацию бэкдора Okrum. Анализ образцов дает основание полагать, что они входят в арсенал хакерской группировки Ke3chang (также известной как APT15). 

Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&C-сервера.  

«Некоторые вредоносные образцы, использованные против словацких компаний, связывались с доменом, который имитировал словацкий картографический портал», — комментирует эксперт ESET Зузана Хромцова. 

Впервые Okrum был детектирован в декабре 2016 года. В течение 2017 года бэкдор использовался для таргетированных атак на дипломатические миссии и госучреждения в Словакии, Бельгии, Бразилии, Чили и Гватемале. 

При этом злоумышленники нацеливались на организации, ранее пострадавшие от другого семейства вредоносных программ под названием Ketrican. 

Бэкдор Ketrican был зафиксирован в 2015 году — тогда ESET заметила подозрительную активность в Словакии, Хорватии, Чехии и ряде других стран. Проанализировав образцы вредоносного ПО, эксперты решили, что они входят в набор группировки Ke3chang. В последующие годы ESET фиксировала появление новых версий этого бэкдора.  

«Мы выяснили, что вредоносные программы Okrum и Ketrican использовались при атаках на одни и те же дипломатические учреждения, — говорит эксперт ESET Зузана Хромцова. — Группировка по-прежнему активна — в марте 2019 года мы зафиксировали очередной образец Ketrican». 

Киберпреступники из Ke3chang активны как минимум с 2010 года. Цель хакеров — шпионаж за дипломатическими организациями в Европе. Подробный отчет о вредоносной активности Ke3chang — по ссылке (pdf)

Подробнее о технических характеристиках Okrum — в блоге ESET.

 

Написать директору
Получить
помощь