Во втором квартале 2021 года увеличилось количество сложных целевых атак с использованием серверов Microsoft Exchange. Такие данные приводит Лаборатория Касперского.

В частности, уязвимости в этом ПО используются неизвестной, скорее всего китайскоговорящей, группой для проведения долгосрочной кампании кибершпионажа GhostEmperor. Её цели — в основном крупные компании из Юго-Восточной Азии, в том числе государственные учреждения и телекоммуникационные компании.

Группа использует продвинутый набор инструментов, по предположениям экспертов, как минимум с июля 2020 года. Особенность GhostEmperor в том, что атакующие задействовали ранее неизвестный руткит, работающий в привилегированном режиме. Чтобы обойти защитный механизм проверки подписи драйверов Windows Driver Signature Enforcement они применяли схему загрузки с инструментом Cheat Engine. Это ПО с открытым кодом для анализа игр и создания чит-кодов, которое также может быть использовано для загрузки неподписанных драйверов.

«Производители совершенствуют средства детектирования и защиты от киберугроз, а организаторы целевых атак — свои инструменты. GhostEmperor — это пример того, что злоумышленники ищут новые техники и уязвимости. Используя ранее неизвестный руткит, они затрудняют расследование атак на серверы Microsoft Exchange», — рассказывает Мария Наместникова, руководитель российского исследовательского центра «Лаборатории Касперского».

Источник: securitylab