Бэкдор Loki атакует российские предприятия

09.09.2024
Бэкдор Loki атакует российские предприятия

В июле 2024 года эксперты «Лаборатории Касперского» обнаружили, что более десяти российских предприятий из различных сфер деятельности — от машиностроения до медицины — подверглись кибератакам с использованием ранее неизвестного бэкдора Loki. Этот зловред был создан на основе часто используемого фреймворка с открытым исходным кодом Mythic. Об этом компания сообщила в рамках международного форума Kazan Digital Week — 2024.

Полезное во вредное

Фреймворк Mythic был разработан как инструмент для удалённого управления в ходе имитации кибератак и оценки защищённости систем, но он может быть использован и во вредоносных целях. Злоумышленники всё чаще активно тестируют и применяют различные фреймворки для удалённого управления устройствами жертв, а также переделывают их под свои нужды, в том числе и с целью затруднения обнаружения и атрибуции. Фреймворк Mythic позволяет создавать агенты на любом языке под любую платформу с необходимой разработчику функциональностью, чем и воспользовались атакующие. Они разработали приватную версию агента, получившую название Loki. Помимо фреймворка с открытым исходным кодом в атаках применяются и другие общедоступные утилиты.

Начало атаки

Эксперты предполагают, что в ряде случаев Loki попадает на компьютер жертвы через электронную почту, а затем невнимательный пользователь сам запускает его. Такой вывод они сделали в результате данных телеметрии и названий файлов, в которых был обнаружен зловред, например “смета_27.05.2024.exe“, “На_согласование_публикации_<предприятие>.rar”, “ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO”.

Чем опасен Loki

Как и многие другие бэкдоры, Loki умеет выполнять различные команды на заражённом устройстве. Злоумышленники могут скачать с него любой файл, а также загрузить и запустить любой вредоносный инструмент. В ряде случаев атаки с использованием подобных бэкдоров заканчивались не только утечкой конфиденциальных данных, но и полной потерей всех файлов, которые хранились в скомпрометированной системе.

«Злоумышленники часто прибегают к приёмам социальной инженерии, чтобы проникнуть в целевые системы и получить доступ к конфиденциальной информации. Для противодействия кибератакам важно реализовывать многоуровневую стратегию безопасности, в том числе вести мониторинг сетевой активности, регулярно обновлять все системы и ПО, чтобы исключить возможность воспользоваться уязвимостями для проникновения в корпоративную сеть, а также обязательно обучать сотрудников навыкам распознавания признаков попыток кибератак», — комментирует Антон Иванов, директор «Лаборатории Касперского» по исследованиям и разработке.


Популярные материалы