Kaspersky фиксирует новые атаки с кибершпионажем против промышленности — igryzombie.ru

 

МОСКВА, 8 окт — ПРАЙМ. Эксперты «Лаборатории Касперского» выявила новые атаки с кибершпионажем против промышленных предприятий в мире, говорится в сообщении компании.

«Атака начинается с распространения загрузчика с помощью фишинга через самораспаковывающиеся архивы. Названия файлов в таких архивах могут быть связаны со списками контактов сотрудников, технической документацией или результатами медицинских анализов. Загрузчик расшифровывает основной вредоносный модуль из растрового изображения со стеганографией (скрывает сам факт передачи шифра — ред.). Для этого применяется специально разработанный алгоритм», — говорится в сообщении.

Фишинг — способ кражи конфиденциальной информации (паролей, данных кредитных карт, информации из соцсетей) через массовую рассылку электронных писем (спам), а также сообщений якобы от имени финансовых и госучреждений, соцсетей или через фальшивые сайты. Зачастую злоумышленники имитируют официальный сайт известного бренда с использованием аналогичного домена или URL-адреса.

Распространяемое вредоносное ПО MontysThree существует минимум с 2018 года и предназначено для целевых атак на промпредприятия. Оно состоит из четырёх модулей и использует техники, помогающие избежать обнаружения. Сами модули могут снимать скриншоты рабочего стола, определять, интересна ли жертва операторам, анализируя её сетевые и локальные настройки. Найденная информация шифруется и передаётся в публичные облачные сервисы (Google Drive, Microsoft One Drive, Dropbox).

MontysThree также использует простой метод для закрепления в заражённой системе — панель быстрого запуска Windows Quick Launch. Пользователи, сами того не зная, запускают первичный модуль вредоносного ПО каждый раз, когда c помощью этой панели открывают легитимные приложения, например, браузеры.

«Атаки с использованием инструментов MontysThree выделяются не только тем, что нацелены на промышленные предприятия (хотя это и не уникально, но они не самые популярные мишени для целевых атак), но и сочетанием продвинутых и любительских тактик и методов. Уровень технических решений в этом наборе инструментов заметно разнится. Разработчики MontysThree используют современные надёжные криптографические стандарты и кастомизированную стеганографию», — прокомментировал ситуацию старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.

Эксперты рекомендуют компаниям регулярно проводить тренинги, которые позволяют повышать цифровую грамотность сотрудников, внедрить EDR-решение для обнаружения и изучения угроз, атакующих конечные устройства, внедрить корпоративное защитное решение, которое обнаруживает сложные угрозы на уровне сети на ранней стадии, а также обеспечить защиту промышленных конечных устройств с помощью спецрешений.

 

Источник: 1prime.ru

Оставить комментарий