Նոր ‘Kapeka’ Backdoor–ը եվրոպական երկներին ուղղված հարձակումներում

Նոր ‘Kapeka’ Backdoor–ը եվրոպական երկներին ուղղված հարձակումներում

Kapeka կոչվող flexible backdoor–ը նկատվել է Արևելյան Եվրոպայի, մասնավորապես՝ Էստոնիայի և Ուկրաինայի դեմ ուղղված կիբերհարձակումներում։

Բացահայտումները տեղի ունեցան կիբերանվտանգության ոլորտի ֆիննական՝ WithSecure ընկերության կողմից, որը վերագրվում է Ռուսաստանի հովանու ներքո գործող սպառնալիքի (APT) խմբին, որը ներկայանում է որպես Sandworm (aka APT44 կամ Seashell Blizzard):

Microsoft-ը, 2024 թվականի փետրվար ամսին թողարկված խորհրդատվության մեջ, նկարագրեց, որ Kapeka-ն ներգրավված է ransomware–եր տարածող բազմաթիվ արշավներում։ Այն կարող է օգտագործվել մի շարք գործառույթներ իրականացնելու համար, ինչպիսիք են՝ հավատարմագրերի և կոնֆիդենցիալ տվյալների հափշտակումը։

Բացի այն, որ այն դիտարկվում է որպես Microsoft Word-ի հավելում, backdoor DLL-ը վտանգված հոսթի մասին հեվալյալ ինֆորմացիա է հավաքում։ Այն multi-threading է իրականացնում, որի կատարման արդյունքներն ուղարկում է C2 սերվերին։

Ճշգրիտ մեթոդը, որի միջոցով իրականցավում է malware-ի տարածումը ներկայումս անհայտ է:

Kapeka-ի կապերը Sandworm-ի հետ համընկնում են նախկինում բացահայտված ransware ընտանիքների հետ, ինչպիսիք են` GreyEnergy-ը, BlackEnergy-ն և Prestige-ը:

«Հավանական է, որ Kapeka-ն օգտագործվել է ներխուժումների համար, որոնք հանգեցրել են Prestige ransomware–ի տեղակայմանը», – նշում է WithSecure-ը:

«Տրամաբանական է, որ Kapeka-ն GreyEnergy-ի ամենհարմար իրավահաջորդն է»: