Хакеры использовали бренд Adobe для атаки на правительственные веб-сайты
Eset, международный эксперт в области информационной безопасности, обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов Армении. Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений Adobe Flash (Netflash и Pyflash).
Turla - известная шпионская группировка - скомпрометировала как минимум четыре веб-сайта Армении, включая официальные политические ресурсы, среди которых сайт Консульского отдела Посольства Армении в России.
Turla существует более 10 лет и специализируется на взломе правительственных и военных учреждений. Во время последней атаки пользователь видел всплывающее уведомление о наличии обновлений Adobe Flash, кликал по нему и скачивал вредоносный установщик.
По данным Eset, рассматриваемые веб-сайты были взломаны еще в начале 2019 г. Эксперты по кибербезопасности еще до публикации отправили результаты анализа в национальную компьютерную группу реагирования на чрезвычайные ситуации.
Интересно, что Turla использует совершенно новый бэкдор Pyflash. Эксперты Eset полагают, что это первый случай, когда разработчики Turla используют язык Python в бэкдоре. Сервер команд и управления посылает команды, среди которых загрузка файлов, выполнение команд Windows, а также запуск или удаление вредоносного ПО. Вероятно, это помогает избежать обнаружения.