"Лаборатория Касперского" нашла шпионивший за госорганами вирус
Попав внутрь корпоративной сети, зловред способен выполнять широкий спектр действий, сообщается в пресс-релизе "ЛК". Например, он может читать переписку сотрудников, удаленно управлять зараженными серверами, а также сам служить источником распространения вредоносных программ.
Эксперты охарактеризовали SessionManager как скрытый бэкдор, который не может распознать большинство онлайн-сервисов сканирования файлов на вирусы. Его присутствие было обнаружено на 34 серверах в 24 компаниях.
Первые атаки с использованием SessionManager были зафиксированы в марте 2021 года. В основном зловред нацеливается на госорганы и НКО в Африке, Южной Азии, Европе и на Ближнем Востоке, его вредоносная активность также была замечена в России.
SessionManager внедряется злоумышленниками дистанционно как модуль для Microsoft IIS. Для этих целей эксплуатируется уязвимость ProxyLogon в сервере Microsoft Exchange, о которой стало широко известно в начале 2021 года.
Чтобы защититься от подобных атак, специалисты "ЛК" рекомендуют регулярно проверять на угрозы IIS-модули, устанавливать последние обновления ПО (Microsoft выпустила "заплатку", устраняющую уязвимость ProxyLogon, еще в марте 2021 года), создавать резервные копии данных, а также анализировать исходящий трафик, чтобы вовремя детектировать вредоносные подключения.