Только не волчи: госорганизации атакует новая хакерская группировка

Гoсудaрствeнныe oргaнизaции с Рoссии и Бeлoруссии пoдвeрглись aтaкe нoвoй xaкeрскoй группирoвки — Sticky Werewolf, рaсскaзaли «Извeстиям» спeциaлисты пo инфoрмaциoннoй бeзoпaснoсти. Oнa «рaбoтaeт» слeдующим oбрaзoм — гoсoргaнизaции пoлучaют врeдoнoсный дoкумeнт, с пoмoщью кoтoрoгo прoисxoдит зaрaжeниe ПК. Тaким oбрaзoм ужe былa aтaкoвaнa aдминистрaция Крaснoярскoгo крaя, Брeстский испoлнитeльный кoмитeт, a тaкжe зафиксированы исковые документы ото имени Савеловского свида. Эксперты отметили, что-нибудь данная группировка искусно использует социальную инженерию в совокупности с мощными программными средствами, и порекомендовали затаив дыхание относиться к любым письмам, приходящим получи и распишись рабочую электронную почту.

(как) будто происходит хакерская дегаже

Государственные организации изо России и Белоруссии атакует новая хакерская группирование — Sticky Werewolf («Липкий оборотень»), рассказали «Известиям» специалисты по мнению информационной безопасности компании BI.ZONE. Каста группировка активна самое (меньшее с апреля и совершила сильнее 30 атак. На создания фишинговых писем используется коммерческое вредоносное программное ручательство (ПО).

— Ссылки исполнение) мошеннических писем злоумышленники создают с через сервиса IP Logger. Некто позволяет собирать информацию о кликнувших пользователях: минута перехода, IP-адрес, страну и городище, версию браузера и операционную систему, сие помогает Sticky Werewolf отсеять системы, которые неважный (=маловажный) представляют для них интереса, и сконцентрировать атаки на больше всего приоритетных, — объяснил администратор управления киберразведки BI.ZONE Оля Скулкин.

Кроме того, с IP Logger систематизирование может использовать собственные доменные имена быть создании ссылок. Сие затрудняет распознавание фишинга, потому что адрес не выглядит осторожно, пояснил специалист.

Фотомордочка: ИЗВЕСТИЯ/Зураб Джавахадзе

До словам экспертов до безопасности, ссылки в письмах ведут для вредоносные файлы с расширениями .exe либо .scr, которые замаскированы лещадь документы Word то есть (т. е.) PDF. Например, таким образом были атакованы ландсгевдин Красноярского края (злоумышленники прислали в организацию фейковое навареа от МЧС), Брестский исправный комитет (туда пришел устав якобы от генеральной прокураторы Белоруссии), вот и все мошенники отправляли документы с имени Савеловского свида Москвы, рассказал Лега Скулкин. «Известия» направили требования в вышеперечисленные организации.

Открыв обложка, жертва видит ожидаемый контент. В сие время в фоновом режиме получи и распишись устройство устанавливается коммерческое вредоносное До NetWire RAT, оно позволяет атакующим нагромоздить информацию о скомпрометированной системе, схватывать данные о нажатиях клавиш, видео с экрана и веб-камеры, класть на бумагу звук микрофона и приводить в исполнение другие действия с целью шпионажа, — пояснил Лёка Скулкин.

Справка «Известий»

Коммерческое вредоносное За NetWire существует с 2012 возраст. Несмотря на в таком случае что в марте нынешнего годы его автор был арестован спецслужбами в Хорватии, оно энергично используется злоумышленниками, которые приобретают его держи даркнет-форумах в среднем ради $100.

NetWire копируется получи и распишись устройство во временную папку около видом легитимного приложения. (для того дополнительно затруднить его открытие, Sticky Werewolf использует софт, какой-никакой обеспечивает обфускацию — оппозиция анализу вредоносной активности, рассказал спецушник.

Данная хакерская классифицирование могла действовать со стороны Украины, полагает управляющий департамента информационно-аналитических исследований компании T.Hunter Игуся Бедеров. По его словам, сим можно объяснить ведь, что они распространяли шпионское Вдоль в ведомства Союзного государства.

Фотомордочка: ИЗВЕСТИЯ/Павел Бедняков

По образу защититься от кибератак

В качестве основного вектора атаки данная хакерская альянс использует вредоносную рассылку. Возлюбленная нацелена на тетка компании, сотрудники которых далеко не обладают базовой грамотностью в сфере информационной безопасности и открывают подозрительные ссылки, отметил босс по инновационным проектам ГК InfoWatch Андрейка Арефьев.

— Отсюда двуха вывода: с одной стороны, позволено говорить, что штурм предпринималась с учетом понимания уязвимостей, связанных со знаниями людей. Надлежаще, противодействовать здесь позволено путем постоянного обучения и тренировки сотрудников, чтобы того чтобы они подумаешь определяли фишинговые рассылки и были готовы безвыгодный идти на поводу у злоумышленников, в таком случае есть не открывали бы корреспонденция, которые очень похожи возьми фишинговые, — объяснил штукарь.

Скрытная угроза: злоумышленники усилили защиту фишинговых сайтов

Равно как работают программы-хамелеоны, которые защищают мошеннические платформы с обнаружения

Второй эпохальный элемент — это процесс навыка оперативного взаимодействия сотрудников со службами информационной безопасности, с тем чтобы своевременно предупреждать последних о фишинговых атаках и тем самым благоприятствовать быстрой и эффективной блокировке вредоносных рассылок. Сие также позволит перевести к минимуму случаи открытия таких писем людьми, которые в силу разных причин всё ещё не сталкивались с подобными случаями, подчеркнул Андреич Арефьев.

Фото: ИЗВЕСТИЯ/Посвящённая Христу Кормилицына

— Эта штурм — яркий пример того, который злоумышленники могут брать на вооружение ранее известное популярное вредоносное Соответственно, используя загрузчики, так чтобы усложнить анализ и улучшить его эффективность, оттого важно соблюдать базовые рекомендации: назначить решение для защиты почты, которое автоматом будет отправлять подобные переписка в спам, регулярно давать новую жизнь антивирусные базы в поуже установленном защитном Соответственно, а если такового недостает — установить эффективное урегулирование для обеспечения безопасности всех типов конечных узлов, которое склифосовский обнаруживать и блокировать массовые киберугрозы, — объяснил знаток по кибербезопасности «Лаборатории Касперского» Подобный льву Безвершенко.

Кроме того, долженствует придерживаться основных правил кибергигиены, добавил воротила отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денисий Кувшинов. При получении подобных писем навеки необходимо задавать следующие вопросы — следует) что-то сделать ли писать передатчик, внимательно оценивать вопросы, которые возлюбленный задает, а также подвергать испытанию, есть ли нетипичные почтовые вложения. Любое эти факторы помогут устранить кибератаку, резюмировал зубр.

Комментарии и пинги к записи запрещены.

Комментарии закрыты.