27 октября, 12:09

Лаборатория Касперского обнаружила редкое шпионское ПО Dante

1337
1337
Лаборатория Касперского впервые обнаружила редкое шпионское ПО Dante Эксперты Лаборатории Касперского нашли в сети коммерческое шпионское ПО Dante инструмент который ранее считался почти мифом Такие программы стоят миллионы долларов и используются в основном спецслужбами и крупными структурами для кибершпионажа До этого момента о Dante было известно лишь название в реальных атаках его никто не видел Вредонос удалось вычислить расследуя сложную цепочку атак ForumTroll где засветилась уязвимость нулевого дня в Chrome её закрыли в марте Теперь специалисты по кибербезопасности получили фоторобот Dante набор индикаторов компрометации по которым антивирусы смогут отслеживать и блокировать заражения 1337
Что общего между троллем и Данте Отвечают эксперты Kaspersky GReAT которые первыми смогли задетектить неуловимое коммерческое шпионское ПО Dante Подобные программы стоят миллионы долларов используются для шпионажа а защищены обычно на высшем уровне поймать их за работой или найти следы вмешательства практически невозможно Но как Холмс Dante выпущенный Memento Labs ex Hacking Team удалось вычислить раскручивая сложную цепочку атаки ForumTroll мартовский зиродей в Chrome Всё как в хорошем детективе где одна ниточка потянула за собой другую только вместо отпечатков пальцев или табачного пепла программный код Все сюжетные повороты в нашей статье на Securelist
в IT и выйти
в IT и выйти
Что общего между троллем и Данте Отвечают эксперты Kaspersky GReAT которые первыми смогли задетектить неуловимое коммерческое шпионское ПО Dante Подобные программы стоят миллионы долларов используются для шпионажа а защищены обычно на высшем уровне поймать их за работой или найти следы вмешательства практически невозможно Но как Холмс Dante выпущенный Memento Labs ex Hacking Team удалось вычислить раскручивая сложную цепочку атаки ForumTroll мартовский зиродей в Chrome Всё как в хорошем детективе где одна ниточка потянула за собой другую только вместо отпечатков пальцев или табачного пепла программный код Все сюжетные повороты в нашей статье на Securelist
Эксперты Kaspersky GReAT поймали редчайшую ШПИОНСКУЮ программу Dante Это коммерческое ПО уровня спецслужб Оно стоит миллионы долларов и способно красть даже самые защищённые данные Подобных шпионов крайне сложно обнаружить так как их следы вмешательства практически не видны Но пакость вычислили раскручивая атаку ForumTroll с уязвимостью нулевого дня в Chrome ИБ специалисты как настоящие детективы прошерстили тонны кода чтобы выстроить полную картину угрозы Распространите exploitex
Эксплойт
Эксплойт
Эксперты Kaspersky GReAT поймали редчайшую ШПИОНСКУЮ программу Dante Это коммерческое ПО уровня спецслужб Оно стоит миллионы долларов и способно красть даже самые защищённые данные Подобных шпионов крайне сложно обнаружить так как их следы вмешательства практически не видны Но пакость вычислили раскручивая атаку ForumTroll с уязвимостью нулевого дня в Chrome ИБ специалисты как настоящие детективы прошерстили тонны кода чтобы выстроить полную картину угрозы Распространите exploitex
Эксперты Kaspersky GReAT смогли задетектить неуловимое коммерческое шпионское ПО Dante Как пишут специалисты компании подобные программы стоят миллионы долларов используются для шпионажа а защищены обычно на высшем уровне поймать их за работой или найти следы вмешательства практически невозможно В марте 2025 года Лаборатория Касперского выявила волну заражений происходивших сразу после того как жертва открывала персонализированную фишинговую ссылку полученную по электронной почте Единственным действием которое требовалось от пользователя было открыть ссылку в Chrome или другом браузере на базе Chromium Все ссылки были персонализированными и имели очень короткий срок жизни Тем не менее технологиям Лаборатории Касперского удалось идентифицировать  сложный 0 day эксплойт который использовался для побега из песочницы Chrome Проблема была исправлена как CVE 2025 2783 Мы назвали эту кампанию операцией Форумный тролль поскольку злоумышленники маскировали персонализированные фишинговые письма под приглашения на научно экспертный форум Примаковские чтения Целями были СМИ университеты научно исследовательские центры государственные финансовые и прочие организации в России Судя по функциональности доставляемого вредоносного ПО основной целью кампании был кибершпионаж cчитают эксперты Анализируя арсенал злоумышленников команда Kaspersky GReAT обнаружила ранее неизвестное вредоносное ПО которое удалось идентифицировать как коммерческое шпионское ПО Dante разработанное итальянской компанией Memento Labs ранее известной как Hacking Team Дальнейший анализ показал что в Dante и некоторых инструментах используемых в операции Форумный тролль присутствует похожий код что указывает на то что эти инструменты также были разработаны Memento Labs Заключение В этот раз мы хотим сделать не один а сразу три вывода 1 DuplicateHandle это опасная API функция Если процесс привилегированный и пользователь может передать ему дескриптор необходимо отвечать ошибкой если вместо дескриптора передается псевдодескриптор 2 Атрибуция самая сложная часть анализа вредоносного ПО и разведки киберугроз но она же доставляет больше всего удовлетворения когда все кусочки пазла ложатся на свои места Если в детстве вы мечтали стать детективом и разгадывать тайны как Шерлок Холмс мисс Марпл Коломбо Скуби Ду и ребята из Mystery Inc аналитика угроз может быть подходящей работой для вас 3 В 2019 году новый владелец Hacking Team заявил что хочет поменять абсолютно все и начать с чистого листа Это потребовало время но к 2022 году практически все продукты Hacking Team были переделаны Возможно теперь когда Dante обнаружен пора опять начинать с нуля тонко подмечают эксперты в заключении Подробнее ознакомиться c деталями киберраследования   securelist ru forumtroll apt hacking team dante spyware 113890 И ещё у   t me true secator 7567 можно почитать подробности с аналитикой Russian OSINT
Russian OSINT
Russian OSINT
Эксперты Kaspersky GReAT смогли задетектить неуловимое коммерческое шпионское ПО Dante Как пишут специалисты компании подобные программы стоят миллионы долларов используются для шпионажа а защищены обычно на высшем уровне поймать их за работой или найти следы вмешательства практически невозможно В марте 2025 года Лаборатория Касперского выявила волну заражений происходивших сразу после того как жертва открывала персонализированную фишинговую ссылку полученную по электронной почте Единственным действием которое требовалось от пользователя было открыть ссылку в Chrome или другом браузере на базе Chromium Все ссылки были персонализированными и имели очень короткий срок жизни Тем не менее технологиям Лаборатории Касперского удалось идентифицировать сложный 0 day эксплойт который использовался для побега из песочницы Chrome Проблема была исправлена как CVE 2025 2783 Мы назвали эту кампанию операцией Форумный тролль поскольку злоумышленники маскировали персонализированные фишинговые письма под приглашения на научно экспертный форум Примаковские чтения Целями были СМИ университеты научно исследовательские центры государственные финансовые и прочие организации в России Судя по функциональности доставляемого вредоносного ПО основной целью кампании был кибершпионаж cчитают эксперты Анализируя арсенал злоумышленников команда Kaspersky GReAT обнаружила ранее неизвестное вредоносное ПО которое удалось идентифицировать как коммерческое шпионское ПО Dante разработанное итальянской компанией Memento Labs ранее известной как Hacking Team Дальнейший анализ показал что в Dante и некоторых инструментах используемых в операции Форумный тролль присутствует похожий код что указывает на то что эти инструменты также были разработаны Memento Labs Заключение В этот раз мы хотим сделать не один а сразу три вывода 1 DuplicateHandle это опасная API функция Если процесс привилегированный и пользователь может передать ему дескриптор необходимо отвечать ошибкой если вместо дескриптора передается псевдодескриптор 2 Атрибуция самая сложная часть анализа вредоносного ПО и разведки киберугроз но она же доставляет больше всего удовлетворения когда все кусочки пазла ложатся на свои места Если в детстве вы мечтали стать детективом и разгадывать тайны как Шерлок Холмс мисс Марпл Коломбо Скуби Ду и ребята из Mystery Inc аналитика угроз может быть подходящей работой для вас 3 В 2019 году новый владелец Hacking Team заявил что хочет поменять абсолютно все и начать с чистого листа Это потребовало время но к 2022 году практически все продукты Hacking Team были переделаны Возможно теперь когда Dante обнаружен пора опять начинать с нуля тонко подмечают эксперты в заключении Подробнее ознакомиться c деталями киберраследования securelist ru forumtroll apt hacking team dante spyware 113890 И ещё у t me true secator 7567 можно почитать подробности с аналитикой Russian OSINT