Участились сложные целевые атаки с использованием серверов Microsoft Exchange

Во втором квартале 2021 года увеличилось количество сложных целевых атак с использованием серверов Microsoft Exchange. В частности, уязвимости в этом ПО используются неизвестной, скорее всего китайскоговорящей, группой для проведения долгосрочной кампании кибершпионажа GhostEmperor. Ее цели – в основном крупные компании из Юго-Восточной Азии, в том числе государственные учреждения и телекоммуникационные компании.
По данным «Лаборатории Касперского», группа использует продвинутый набор инструментов, по предположениям экспертов, как минимум с июля 2020 года. Особенность GhostEmperor в том, что атакующие задействовали ранее неизвестный руткит, работающий в привилегированном режиме. Чтобы обойти защитный механизм проверки подписи драйверов Windows Driver Signature Enforcement, они применяли схему загрузки с инструментом Cheat Engine. Это ПО с открытым кодом для анализа игр и создания чит-кодов, которое также может быть использовано для загрузки неподписанных драйверов.
«Производители совершенствуют средства детектирования и защиты от киберугроз, а организаторы целевых атак – свои инструменты. GhostEmperor – это пример того, что злоумышленники ищут новые техники и уязвимости. Используя ранее неизвестный руткит, они затрудняют расследование атак на серверы Microsoft Exchange», – рассказывает Мария Наместникова, руководитель российского исследовательского центра «Лаборатории Касперского».
Для противодействия целевым атакам «Лаборатория Касперского» рекомендует компаниям:
• обеспечивать своей ИБ-команде доступ к актуальной информации о киберугрозах и регулярно проводить тренинги для ИБ-специалистов;
• применять специальные решения для противодействия сложным атакам;
• повышать осведомленность сотрудников о кибербезопасном поведении, поскольку целевые атаки часто начинаются с фишинга или других схем с использованием социальной инженерии.

БЕЛТА+

Добавить комментарий