Лента новостей 8329 Публикация  

«Лаборатория Касперского» выявила масштабную шпионскую кампанию, в числе жертв — российский малый и средний бизнес

 

© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2020

По данным «Лаборатории Касперского», как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России.

«Лаборатория Касперского» с 2018 года следит за деятельностью этой группы, которая сейчас стала особенно активной, что и привлекло внимание компании. Российскими организациями группа DeathStalker заинтересовалась в этом году. Её тактики, техники и процедуры остаются неизменными, при этом не теряют эффективности со временем: заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. Когда пользователь нажимает на ярлык, выполняется вредоносный скрипт и происходит загрузка вредоносного ПО, в результате чего атакующие получают контроль над устройством жертвы. Судя по целям и используемым инструментам, группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями.

В числе инструментов DeathStalker — вредоносные семейства Powersing, Evilnum и Janicab. Powersing — это имплант на базе PowerShell, функционал которого позволяет делать скриншоты на заражённом устройстве и выполнять скрипты PowerShell. Зловред умеет избегать детектирования защитными решениями: прежде чем начать атаку, злоумышленники проверяют с его помощью, могут ли они тайно выполнять действия в системе, а затем обновляют скрипты в соответствии с результатами проверки. Кроме того, в атаках, которые осуществляются с применением Powersing, посредством известного сервиса в легитимный сетевой трафик внедряется бэкдор, что значительно ослабляет защитные возможности устройства. Далее атакующие размещают в легитимных социальных сетях, сервисах для ведения блогов и мессенджерах так называемые резолверы  — зашифрованную информацию о настоящих командных центрах, чтобы иметь возможность быстро и незаметно совершить вредоносные действия. Использование таких распознавателей затрудняет обнаружение настоящего командно-контрольного сервера.

«DeathStalker — это пример сложной атаки, представляющей собой угрозу для небольших частных фирм. Деятельность этой группы ярким образом подтверждает то, что малому и среднему бизнесу нужно инвестировать в защитные решения и тренинги для сотрудников. Учитывая, что цели находятся в разных странах и в основном это финтех-, инвестиционные и юридические компании, то, скорее всего, мы имеем дело с профессиональными кибернаемниками, выполняющими взломы на заказ, — комментирует Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского». — Для противодействия DeathStalker мы рекомендуем организациям по возможности ограничить или отключить возможность использования скриптовых языков, таких как powershell.exe и cscript.exe, а также объяснить сотрудникам на тренингах по кибербезопасности, что вредоносное ПО может передаваться через фишинг и рассказать, как можно этого избежать».


Опубликовано 24.08.20 14:08
Просмотров 1033
Разместил xbox
«Леди России-2016»: названы имена самых успешных женщин в деловой и социальной жизни
«Леди России-2016»: названы имена самых успешных женщин в деловой и социальной жизни
Всероссийский конкурс-номинация «Леди России 2016» в рамках международной номинации «Lady Universe-2016» подвел итоги ушедшего года.
Монолит-Инфо: итоги 2015 года
Монолит-Инфо: итоги 2015 года
В период 2014—2015 годов компания «Монолит-Инфо» сохранила устойчивый показатель ежегодного роста выручки на уровне 15%.
Монолит-Инфо: итоги 2013 года
Монолит-Инфо: итоги 2013 года
В 2013 году компания «Монолит-Инфо» сохранила устойчивый показатель ежегодного роста выручки на уровне 15%. Эти результаты были достигнуты в рамках расширения сотрудничества с компаниями национального масштаба, в первую очередь — в пищевой отрасли.