Исследователи ESET обнаружили XDSpy, группу APT, крадущую государственные секреты в Европе с 2011 года
Названная ESET XDSpy, новая группа APT воровала у нескольких правительств в Восточной Европе и на Балканах в основном незамеченной в течение девяти лет, что является редкостью.
Ранее недокументированная группа ученых COVID-19-themed spear phishing
– обнаружила новую группу APT, которая с 2011 года ворует секретные документы у нескольких правительств в Восточной Европе и на Балканах. Названная ESET XDSpy, группа APT в течение девяти лет оставалась в основном незамеченной, что является редкостью. Шпионская группа скомпрометировала многие правительственные учреждения и частные компании. Результаты были представлены сегодня на конференции vb2020 localhost.
“До сих пор эта группа привлекла очень мало общественного внимания, за исключением рекомендации Белорусского CERT в феврале 2020 года”,- говорит Матье Фау, исследователь ESET, который проанализировал вредоносное ПО.
Операторы XDSpy используют фишинговые письма spear для того, чтобы скомпрометировать свои цели. Сообщения электронной почты имеют небольшое отклонение, так как некоторые из них содержат вложение, а другие содержат ссылку на вредоносный файл. Первый слой вредоносного файла или вложения обычно представляет собой архив ZIP или RAR. В конце июня 2020 года операторы активизировали свою игру, используя уязвимость в Internet Explorer, CVE-2020-0968, которая была исправлена в апреле 2020 года. "Группа прыгнула на подножку COVID-19 по крайней мере дважды в 2020 году, включая пример всего месяц назад, в своих продолжающихся кампаниях по фишингу копья”, - добавляет Фау.
“Поскольку мы не обнаружили никакого сходства кода с других вредоносных программ, и мы не наблюдали каких-либо накладок в сетевую инфраструктуру, мы приходим к выводу, что XDSpy ранее незарегистрированные группы”,- заключает Фо.
Целевые группы XDSpy находятся в Восточной Европе и на Балканах, прежде всего государственные организации, включая вооруженные силы, Министерства иностранных дел и частных компаний.
Местонахождение известных жертв группы XDSpy по данным телеметрии ESET
Для получения более подробной технической информации об этом шпионском программном обеспечении читайте Сообщение В блоге ”XDSpy: кража государственных секретов с 2011года " на сайте WeLiveSecurity. Следите за последними новостями ESET Research в Twitter.
Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2025 года наибольшее распространение получили трояны Android.MobiDash, которые показывают навязчивую рекламу. По сравнению с прошлым периодом наблюдения они обнаруживались на защищаемых устройствах на 18,19% чаще
Преимуществом при выборе Kaspersky Container Security стали открытый API, широкие возможности по интеграции с внутренними системами, а также адаптивность для работы под высокой нагрузкой
Компания «Доктор Веб» сообщает о распространении многофункционального бэкдора Android.Backdoor.916.origin для мобильных Android-устройств, который атакует представителей российского бизнеса
«Базальт СПО» выпустила операционную систему «Альт Образование» 11.0. Среди ключевых изменений — приложение «Альт Центр» для настройки и просмотра информации о системе, использование рабочего окружения KDE Plasma 6 по умолчанию и обновленные приложения
На фоне растущих угроз большинство МСП в России до сих пор не подходят к вопросам информационной безопасности системно: в большинстве компаний вопросы ИБ решаются по остаточному принципу, у 13 % вообще нет ответственных, а 16 % не применяют никаких технических решений для обеспечения кибербезопасности. Такие данные представлены в исследовании ИТ-компании «Киберпротект» и платформы по поиску работы «Работа.ру»
«Лаборатория Касперского» и MWS AI (входит в МТС Web Services) проанализировали, как меняется восприятие нейросетей среди пользователей и к каким последствиям это может привести с точки зрения кибербезопасности
Мошенники активно эксплуатируют доверчивость пользователей, уязвимости дешевых устройств и анонимность криптовалют. Осведомленность и базовые меры безопасности помогут избежать потерь
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.