Kaspersky: ВПО StealerBot используется для слежки на Ближнем Востоке и в Африке
Глобальный центр исследования и анализа угроз (GReAT) "Лаборатории Касперского" обнаружил, что кибергруппа SideWinder использует новый инструмент для шпионажа, получивший название StealerBot. В первую очередь злоумышленники целятся в крупные организации и стратегическую инфраструктуру на Ближнем Востоке и в Африке. Об этом "Газете.Ru" сообщили в пресс-службе компании "Лаборатория Касперского" (Kaspersky). SideWinder (или T-APT-04, RattleSnake) попала в поле зрения экспертов кибербезопасности в 2012 году и до сих пор остается одной из наиболее активных кибергрупп. Основной целью группы были военные и государственные учреждения в Пакистане, Шри-Ланке, Китае и Непале, а также организации из других сфер и стран Южной и Юго-Восточной Азии. Группа расширила географию атак — на Ближний Восток и Африку. Также SideWinder применила ранее неизвестный инструмент, получивший название StealerBot. Это продвинутый модульный имплант, специально разработанный для шпионажа. StealerBot способен выполнять целый ряд действий, например устанавливать дополнительное вредоносное ПО, делать скриншоты, регистрировать последовательность нажатия клавиш, красть пароли из браузеров, перехватывать учётные данные RDP (Remote Desktop Protocol), извлекать файлы. "StealerBot позволяет злоумышленникам осуществлять слежку за системами, при этом его обнаружение затруднено. Он работает по модульной структуре, где каждый компонент выполняет определённую функцию. Эти модули никогда не отображаются в виде файлов на жёстком диске, что затрудняет их отслеживание: они загружаются непосредственно в память", — комментирует руководитель Kaspersky GReAT в России Дмитрий Галов.