Jump to content

Рамзи Вредоносное ПО

Ramsay , также известный как Ramsay Malware , представляет собой инфраструктуру и набор инструментов для кибершпионажа, обнаруженные исследовательской компанией ESET Research в 2020 году. [1]

Ramsay специально разработан для систем Windows в сетях, которые не подключены к Интернету , а также изолированы от интрасетей компаний, так называемых изолированных сетей, из которых он крадет конфиденциальные документы, такие как документы Word, после предварительного сбора их в скрытой папке хранения. . [2] [3]

Исследователи ESET обнаружили различные версии вредоносного ПО и полагают, что в мае 2020 года оно все еще находилось в стадии разработки. Они пронумеровали версии Ramsay Version 1, Ramsay Version 2a и Ramsay Version 2b. Самым первым столкновением с вредоносным ПО стал образец, загруженный из Японии на VirusTotal . Первую версию скомпилировали в сентябре 2019 года. Последняя найденная версия была самой продвинутой. [1]

Обнаружение Рамзи было сочтено важным, поскольку вредоносное ПО редко способно атаковать физически изолированные устройства. [4]

Авторство

[ редактировать ]

Хотя авторство не установлено, у него есть много общих артефактов с Retro, бэкдором хакерской организации Darkhotel, предположительно действующей в интересах Южной Кореи . [5]

Работа вредоносного ПО

[ редактировать ]

Три версии Ramsay, обнаруженные ESET, работают по-разному.

Ramsay версии 1 не включает руткит , в отличие от более поздних версий.

Ramsay версии 1 и 2.b используют CVE-2017-0199, «уязвимость удаленного выполнения кода Microsoft Office/WordPad с помощью Windows API». [6]

Версия 2.b также использует эксплойт CVE-2017-11882 в качестве вектора атаки. [2]

Рамзи может распространяться через съемные носители, такие как USB-накопители и общие сетевые ресурсы. Таким образом, вредоносное ПО может преодолеть воздушный зазор. [3]

  1. ^ Jump up to: а б «Новая система кибершпионажа под названием Ramsay обнаружена ESET Research | ESET» . 16 мая 2020 г. Архивировано из оригинала 16 мая 2020 г.
  2. ^ Jump up to: а б «Рамзи: набор инструментов кибершпионажа, специально разработанный для изолированных сетей | WeLiveSecurity» . 14 мая 2020 г. Архивировано из оригинала 14 мая 2020 г.
  3. ^ Jump up to: а б «Новое вредоносное ПО Ramsay может украсть конфиденциальные документы из изолированных сетей» . ЗДНет . 13 мая 2020 г. Архивировано из оригинала 13 мая 2020 г.
  4. ^ «Компания ESET обнаружила, что вредоносное ПО Ramsay нацелено на системы, изолированные воздушным зазором» . 20 мая 2020 г. Архивировано из оригинала 20 мая 2020 г.
  5. ^ Чимпану, Каталин. «Новое вредоносное ПО Ramsay может украсть конфиденциальные документы из изолированных сетей» . ЗДНет .
  6. ^ «Подробно CVE-2017-0199» . nvd.nist.gov . Архивировано из оригинала 29 июля 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ccfdfee4d426ed156b17566cb3dd2ea5__1720186620
URL1:https://arc.ask3.ru/arc/aa/cc/a5/ccfdfee4d426ed156b17566cb3dd2ea5.html
Заголовок, (Title) документа по адресу, URL1:
Ramsay Malware - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)