Рейтинг@Mail.ru
Kaspersky фиксирует новые атаки с кибершпионажем против промышленности - 08.10.2020, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Kaspersky фиксирует новые атаки с кибершпионажем против промышленности

© РИА Новости . Кирилл Каллиников | Перейти в медиабанк% Сотрудники в офисе компании "Лаборатория Касперского" в Москве
% Сотрудники в офисе компании Лаборатория Касперского в Москве - ПРАЙМ, 1920, 08.10.2020
Читать Прайм в
Дзен Telegram

 

МОСКВА, 8 окт — ПРАЙМ. Эксперты "Лаборатории Касперского" выявила новые атаки с кибершпионажем против промышленных предприятий в мире, говорится в сообщении компании.

"Атака начинается с распространения загрузчика с помощью фишинга через самораспаковывающиеся архивы. Названия файлов в таких архивах могут быть связаны со списками контактов сотрудников, технической документацией или результатами медицинских анализов. Загрузчик расшифровывает основной вредоносный модуль из растрового изображения со стеганографией (скрывает сам факт передачи шифра — ред.). Для этого применяется специально разработанный алгоритм", — говорится в сообщении.

Фишинг — способ кражи конфиденциальной информации (паролей, данных кредитных карт, информации из соцсетей) через массовую рассылку электронных писем (спам), а также сообщений якобы от имени финансовых и госучреждений, соцсетей или через фальшивые сайты. Зачастую злоумышленники имитируют официальный сайт известного бренда с использованием аналогичного домена или URL-адреса.

Распространяемое вредоносное ПО MontysThree существует минимум с 2018 года и предназначено для целевых атак на промпредприятия. Оно состоит из четырёх модулей и использует техники, помогающие избежать обнаружения. Сами модули могут снимать скриншоты рабочего стола, определять, интересна ли жертва операторам, анализируя её сетевые и локальные настройки. Найденная информация шифруется и передаётся в публичные облачные сервисы (Google Drive, Microsoft One Drive, Dropbox).

MontysThree также использует простой метод для закрепления в заражённой системе — панель быстрого запуска Windows Quick Launch. Пользователи, сами того не зная, запускают первичный модуль вредоносного ПО каждый раз, когда c помощью этой панели открывают легитимные приложения, например, браузеры.

"Атаки с использованием инструментов MontysThree выделяются не только тем, что нацелены на промышленные предприятия (хотя это и не уникально, но они не самые популярные мишени для целевых атак), но и сочетанием продвинутых и любительских тактик и методов. Уровень технических решений в этом наборе инструментов заметно разнится. Разработчики MontysThree используют современные надёжные криптографические стандарты и кастомизированную стеганографию", — прокомментировал ситуацию старший эксперт по кибербезопасности "Лаборатории Касперского" Денис Легезо.

Эксперты рекомендуют компаниям регулярно проводить тренинги, которые позволяют повышать цифровую грамотность сотрудников, внедрить EDR-решение для обнаружения и изучения угроз, атакующих конечные устройства, внедрить корпоративное защитное решение, которое обнаруживает сложные угрозы на уровне сети на ранней стадии, а также обеспечить защиту промышленных конечных устройств с помощью спецрешений.

 

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала