Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

Древнее хакерское ПО пробудилось и напало на VPN-серверы по всему миру

Безопасность Маркет

Знаменитая APT-групировка DarkHotel, выявленная «Лабораторией Касперского» в 2014 г., скомпрометировала несколько сотен VPN-серверов, используемых зарубежными представительствами китайских организаций, и раздает с них бэкдоры.

Защита? Какая защита?

Печально известная APT-группировка DarkHotel начала атаковать государственные учреждения в КНР, используя уязвимость нулевого дня в VPN-сервисах.

По данным китайской ИБ-фирмы Qihoo 360, уязвимость кроется в серверах Sangfor SSL VPN, и с начала марта 2020 г. злоумышленники скомпрометировали более 200 таких серверов. 174 из них принадлежат китайским экстерриториальным учреждениям.

В связи с мировой пандемией коронавируса, резко возросло количество пользователей VPN-соединений. Проблема в Sangfor связана с механизмом автообновления. При каждом запуске клиента он запрашивает на сервере наличие обновлений. Эти обновления клиент получает из файла настроек, располагающегося в фиксированной области на VPN-сервере. На компьютер пользователя они поступают в виде исполняемого файла SangforUD.exe. Клиентская программа не проводит проверку безопасности или аутентичности файла, а только версию ПО. Если злоумышленникам удается взломать сервер и подменить файл обновления, все клиенты, подключающиеся к этому серверу, оказываются скомпрометированными: им устанавливается бэкдор.

У вас сервер устарел

В Qihoo не стали раскрывать подробности взлома серверов, отметив лишь, что атакованы те из них, на которых использовалось устаревшее ПО.

Куда больше внимания уделено бэкдору. После запуска он обращается к контрольному серверу для получения запускаемого шеллкода. На первом этапе этот шеллкод определяет IP- и MAC-адрес атакуемого терминала (конечного устройства), версию операционной системы и другие данные о ПО и аппаратном обеспечении; все это загружается на контрольный сервер.

Старая кибергруппировка атакует VPN-серверы Китая за рубежом
Старая кибергруппировка атакует VPN-серверы Китая за рубежом

На втором этапе бэкдор начинает устанавливать вредоносные DLL, которые захватывают службу печати и таким образом обеспечивают постоянство своего присутствия в системе. «Этот метод резидентности использует старую версию системного белого списка для осуществления перехвата, — говорится в публикации Qihoo 360. — Злоумышленники модифицируют системный реестр и устанавливают устаревшую версию компонента службы печати (TPWinPrn.dll), в котором присутствует уязвимость перехвата DLL, и используют это для загрузки основного компонента бэкдора (thinmon.dll). Этот компонент дешифрует еще один зашифрованный файл — sangfor_tmp_1.dat, поступающий с контрольного сервера (облака), и запускает .dat-файл одним из трех способов: посредством загрузки, запуска потока или с помощью инъекции процесса. Файл .dat уже непосредственно осуществляет вредоносные операции и обменивается данными с сервером».

По данным компании, китайские учреждения и представительства были атакованы в Италии, Великобритании, Пакистане, Кыргызстане, Индонезии, Таиланде, ОАЭ, Армении, Северной Корее, Израиле, Вьетнаме, Турции, Малайзии, Иране, Эфиопии, Таджикистане, Афганистане, Саудовской Аравии и Индии.

Это было недавно, это было давно

Первыми информацию о DarkHotel опубликовали эксперты «Лаборатории Касперского» в 2014 г. Тогда группировка, по-видимому южнокорейского происхождения, атаковала крупные гостиничные сети и постояльцев элитных отелей. При этом к моменту публикации данных группировка была активна уже около семи лет.

«Киберкриминал и кибершпионаж на фоне пандемии коронавируса не только не пошли на спад, но и наоборот, активизировались больше, чем когда-либо, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Это закономерно: пандемия служит эффективной “дымовой завесой” для кибершпионских инициатив. К тому же киберзащита всегда требует больше усилий и больших ресурсов, нежели кибератаки, а сейчас все внимание госорганов сосредоточено на борьбе с COVID-19».

Короткая ссылка