Исследователи безопасности из Arbor Networks обнаружили вредоносные версии программного обеспечения LoJack, которое было модифицировано хакерами для проникновения в сети использующих программу компаний.
По словам специалистов, найденные в модифицированных версиях LoJack домены ранее использовались хакерской группировкой APT28 (также известна как Fancy Bear, Sofacy, Pawn storm, Sednit и Strontium), предположительно, связанной с российским правительством.
LoJack представляет собой приложение для отслеживания и поиска устройства в случае утери или кражи. Как заявили исследователи, модифицированные версии LoJack содержали небольшие изменения в коде программы, заставлявшие ее связываться с С&C-сервером хакеров вместо легитимного центрального сервера LoJack. Специалистам не удалось обнаружить свидетельств использования LoJack для входа в системы жертв и кражи данных.
LoJack поставляется со встроенной системой сохранения в системе, позволяющей программе “пережить” замену жесткого диска и переустановку ОС. Помимо этого, приложение дает возможность выполнить произвольный код в целевой системе с максимально возможными привилегиями. Последняя функция позволяет хакерам загружать другие вредоносные программы, искать конфиденциальные данные, анализировать информацию с удаленных серверов, очищать журналы от любых следов взлома и даже вывести из строя инфицированные ПК.
Поскольку модификация двоичных файлов LoJack чрезвычайно мала и незначительна, большинство антивирусных сканеров не отмечают данные версии как вредоносные. Исследователи не смогли определить, как именно хакеры доставляли зараженные двоичные файлы LoJack на целевые объекты. Как полагают специалисты, вредоносное ПО распространялось посредством фишинговых писем.