ESET проанализировала комплексную шпионскую платформу группировки Animal Farm

3 июля 2015

защита от утечки данных в АлматыИсследователи безопасности из антивирусной компании ESET опубликовали отчет по итогам подробного анализа образца многофункциональной шпионской платформы Dino. Вредоносное ПО активно используется злоумышленниками из группировки Animal Farm.

Впервые о разработке хакеров стало известно еще в марте 2014 года, упоминания о ней содержались в обнародованных Эдвардом Сноуденом документах. В секретных бумагах канадского Центра безопасности коммуникаций (Communications Security Establishment, ) шла речь о кампании под названием Operation Snowglobe. Кроме того, в документах описывались некоторые инструменты, используемые в рамках операции, а также список целевых организаций. Эксперты CSE также предполагали, что организатором Operation Snowglobe является французская разведка.

В результате обнародования этих документов ряд антивирусных компаний получил доступ к различным образцам вредоносного кода, в том числе таких вирусов, как Babar, EvilBunny (Bunny) и Casper. ESET, в свою очередь, взялась за анализ Dino и окончательно завершилаисследования только сейчас.

По словам специалистов, участники Animal Farm также применяли в своих атаках вредоносы NBot и Tafacalou (TFC/Transporter). Вместе с тем, большую часть своих задач злоумышленники выполняли с помощью бэкдора Dino, оснащенного множеством различных модулей. Наиболее распространенной задачей шпионской программы являлось скрытое хищение информации с зараженных систем. Так, в 2013 году она фигурировала в атаке на одну из Иранских организаций (ее название не раскрывается).

Стоит также отметить, что в ESET не смогли выявить исходный вектор инфекции, однако исследователи уверены, что заражение осуществлялось с помощью другой вредоносной программы. Вероятнее всего, речь идет о вирусе Tafacalou, что подтверждает мартовский отчет «Лаборатории Касперского». 

 

Источник: securitylab.ru

Антивирусная защита в Алматы