ЛК предупреждает о новой волне деятельности вредоносной программы NetTraveler, разработанной для скрытого наблюдения за компьютером.
Как и ранее, главной целью злоумышленников остаются государственные учреждения, посольства, предприятия нефтяной и газовой промышленности, научно-исследовательские центры, подрядчики военных ведомств и активисты. Изменились только действия NetTraveler на компьютерах жертв.
Отныне авторы NetTraveler стараются заманить жертв на поддельный сайт посредством отправки писем электронной почты с вредоносными ссылками.
Последняя цепочка атак NetTraveler была направлена на уйгурских активистов, которые получали фишинговые электронные письма, содержащие ссылку, якобы ведущую на сайт с заявлениями Всемирного уйгурского конгресса. После того, как пользователи проходили по указанной в письме ссылке, на их компьютеры устанавливался бэкдор посредством использования уязвимости в Java. Впоследствии, с компьютера жертвы собиралась вся необходимая злоумышленникам информация и отправлялась на C&C серверы. Эксперты ЛК отмечают, что ранее NetTraveler не использовал таких механизмов заражения систем жертв.
«Сразу же после публичного разоблачения деятельности NetTraveler, его авторы переместили все командные серверы в Китай, Гонконг и на Тайвань. Тем не менее работа вируса не была прервана», - отмечают специалисты ЛК.
