Loki добрался до отечественных предприятий
В середине лета текущего года целый ряд крупных отечественных предприятий разных сфер деятельности подвергся кибератакам. Как впоследствии выяснили специалисты по кибербезопасности «Лаборатории Касперского», использовался во всех случаях до этого неизвестный бэкдор, получивший название Loki.
Новый встраиваемый дефект алгоритма, позволяющий получить удалённый доступ к устройству или проще бэкдор, был создан на основе фреймворка с открытым исходным кодом Mythic. Данный инструмент разрабатывался для имитации кибератак. Он позволяет создавать различные агенты с необходимым разработчикам функционалом. При этом не имеет значения, на какой платформе и на каком языке работает само устройство. Именно эти возможности фреймворка и использовали злоумышленник, создав приватную версию агента – Loki.
Специалисты выяснили, что попадает Loki на компьютер преимущественно через электронную почту. После чего пользователь самостоятельно его и запускает. Маскироваться Loki может под файлы с различными расширениями, например: *.exe, *.rar, *.iso. При этом имя файла не вызывает подозрений и является характерным для данного устройства. Так по данным телеметрии эксперты выявляли такие имена, как «перечень документов», «смета…» и пр.
Loki достаточно зловреден. Попав на компьютер, он открывает доступ злоумышленнику ко всем имеющимся файлам. Он может их скачать или удалить, а также загрузить в систему любую другую вредоносную программу. Как следствие, заражение Loki грозит не только утечкой важных, а в ряде случаев и секретных данных, но и полной утратой информации.
В условиях, когда активизировались разного рода киберпреступники, стремящиеся получить доступ к конфиденциальной информации, специалисты «Лаборатории Касперского» предлагают подойти к вопросу кибербезопасности комплексно. К примеру, Антон Михайлович Иванов, являющийся директором отдела исследований и разработки указанной компании, рекомендует реализацию следующего комплекса мероприятий:
- установка надёжного защитного программного обеспечения, проверенного соответствующими тестовыми лабораториями;
- регулярное обновление программного обеспечения всех устройств, используемых в организации;
- закрытие на всех устройствах доступа к службам, позволяющим получить удалённый доступ к рабочему столу, а при необходимости подобных действий использование корпоративного VPN;
- использование комплексных решений защиты, позволяющих выявлять и останавливать кибератаки на ранних стадиях;
- обучение всех сотрудников базовыми знаниями цифровой грамотности и распознаванию первых признаков возможных кибератак;
- периодическая отправка специалистов отвечающих за кибербезопасность, для повышения квалификации на специализированные курсы.
По мнению эксперта, подобные меры с большой долей вероятности позволят исключить возможность для злоумышленников воспользоваться какими-либо уязвимостями и проникнуть в корпоративную сеть.