МОСКВА, 8 окт - РИА Новости/Прайм. Эксперты "Лаборатории Касперского" выявила новые атаки с кибершпионажем против промышленных предприятий в мире, говорится в сообщении компании.
"Атака начинается с распространения загрузчика с помощью фишинга через самораспаковывающиеся архивы. Названия файлов в таких архивах могут быть связаны со списками контактов сотрудников, технической документацией или результатами медицинских анализов. Загрузчик расшифровывает основной вредоносный модуль из растрового изображения со стеганографией (скрывает сам факт передачи шифра - ред.). Для этого применяется специально разработанный алгоритм", - говорится в сообщении.
Фишинг - способ кражи конфиденциальной информации (паролей, данных кредитных карт, информации из соцсетей) через массовую рассылку электронных писем (спам), а также сообщений якобы от имени финансовых и госучреждений, соцсетей или через фальшивые сайты. Зачастую злоумышленники имитируют официальный сайт известного бренда с использованием аналогичного домена или URL-адреса.
Распространяемое вредоносное ПО MontysThree существует минимум с 2018 года и предназначено для целевых атак на промпредприятия. Оно состоит из четырёх модулей и использует техники, помогающие избежать обнаружения. Сами модули могут снимать скриншоты рабочего стола, определять, интересна ли жертва операторам, анализируя её сетевые и локальные настройки. Найденная информация шифруется и передаётся в публичные облачные сервисы (Google Drive, Microsoft One Drive, Dropbox).
MontysThree также использует простой метод для закрепления в заражённой системе — панель быстрого запуска Windows Quick Launch. Пользователи, сами того не зная, запускают первичный модуль вредоносного ПО каждый раз, когда c помощью этой панели открывают легитимные приложения, например, браузеры.
"Атаки с использованием инструментов MontysThree выделяются не только тем, что нацелены на промышленные предприятия (хотя это и не уникально, но они не самые популярные мишени для целевых атак), но и сочетанием продвинутых и любительских тактик и методов. Уровень технических решений в этом наборе инструментов заметно разнится. Разработчики MontysThree используют современные надёжные криптографические стандарты и кастомизированную стеганографию", - прокомментировал ситуацию старший эксперт по кибербезопасности "Лаборатории Касперского" Денис Легезо.
Эксперты рекомендуют компаниям регулярно проводить тренинги, которые позволяют повышать цифровую грамотность сотрудников, внедрить EDR-решение для обнаружения и изучения угроз, атакующих конечные устройства, внедрить корпоративное защитное решение, которое обнаруживает сложные угрозы на уровне сети на ранней стадии, а также обеспечить защиту промышленных конечных устройств с помощью спецрешений.
При перепечатке и цитировании (полном или частичном) ссылка на РИА "Новости" обязательна. При цитировании в сети Интернет гиперссылка на сайт http://ria.ru обязательна.
Комментарии отключены.