Во втором квартале 2021 года увеличилось количество сложных целевых атак с использованием серверов Microsoft Exchange. В частности, уязвимости в этом ПО используются неизвестной, китайскоговорящей, группой для проведения долгосрочной кампании кибершпионажа GhostEmperor. Её цели — в основном крупные компании из Юго-Восточной Азии, в том числе государственные учреждения и телекоммуникационные компании. Об этом сообщают специалисты «Лаборатории Касперского».
Как отмечают специалисты, группа злоумышленников использует продвинутый набор инструментов как минимум с июля 2020 года. Особенность GhostEmperor в том, что атакующие задействовали ранее неизвестный руткит, работающий в привилегированном режиме. Чтобы обойти защитный механизм проверки подписи драйверов Windows Driver Signature Enforcement они применяли схему загрузки с инструментом Cheat Engine. Это ПО с открытым кодом для анализа игр и создания чит-кодов, которое также может быть использовано для загрузки неподписанных драйверов.
Производители совершенствуют средства детектирования и защиты от киберугроз, а организаторы целевых атак — свои инструменты. GhostEmperor — это пример того, что злоумышленники ищут новые техники и уязвимости. Используя ранее неизвестный руткит, они затрудняют расследование атак на серверы Microsoft Exchange.
Для противодействия целевым атакам эксперты в области информационной безопасности рекомендуют компаниям:
- обеспечивать своей ИБ-команде доступ к актуальной информации о киберугрозах и регулярно проводить тренинги для ИБ-специалистов;
- применять специальные решения для противодействия сложным атакам;
- повышать осведомлённость сотрудников о кибербезопасном поведении, поскольку целевые атаки часто начинаются с фишинга или других схем с использованием социальной инженерии.