01.11.2024 11:36 32
Эксперты рассказали о новых кибератаках
В свете последних событий в области кибербезопасности стало известно, что злоумышленники активно используют новые методы для скрытия вредоносного программного обеспечения (ПО) в файловых форматах.
Эксперты из Positive Technologies подтверждают, что десятки российских организаций, включая госучреждения, промышленные компании и исследовательские центры, стали жертвами таких атак.
Как отмечают специалисты из PT Expert Security Center, злоумышленники все чаще прибегают к использованию стеганографии - метода, позволяющего внедрять вредоносное ПО в изображения и текстовые файлы, сохраняя при этом их первоначальный вид. Это делает обнаружение вредоносного кода более сложным и увеличивает риск успешной атаки.По словам экспертов, такие атаки могут нанести серьезный ущерб как для конфиденциальности данных, так и для непрерывности работы организаций. Поэтому важно принимать меры по обеспечению безопасности информационных систем и обучать сотрудников основам кибергигиены для предотвращения подобных инцидентов.Эксперты отмечают, что обнаруженные атаки совершила уже известная группировка, занимающаяся шпионажем и направляющая свое внимание на различные отрасли экономики стран Восточной Европы. Группировка охватывает государственные учреждения, сферу экономики и промышленности, демонстрируя высокий уровень организации и координации в своих действиях.По словам экспертов, новые кибератаки начинались с рассылки фишинговых писем с вложениями в виде защищенных паролями архивов, которые содержали вредоносные файлы. Это свидетельствует о постоянной эволюции методов атаки со стороны киберпреступников, которые постоянно совершенствуют свои техники для обхода систем защиты и проникновения в целевые системы.В своих атаках группировка использует фишинг как один из основных инструментов для проникновения в системы. Злоумышленники выдают себя за официальных лиц, отправляя письма с просьбой ознакомиться с документом и подписать его, что в итоге приводит к установке вредоносного ПО на устройства целевых пользователей.В ходе проведения исследования специалисты изучили десятки документов, среди которых обнаружились как резюме, так и дополнительные соглашения на подпись. Однако, когда потенциальные жертвы открывали эти файлы, на их устройства загружались скрипты, способные скачивать изображения, в которых с использованием стеганографии была скрыта вредоносная нагрузка.Эксперты предполагают, что данную технику могла заимствовать группировка PhaseShifters у TA558, которая в настоящее время активно атакует организации по всему миру. Дополнительный анализ цепочек атак привел к удивительному выводу: ту же самую технику и криптер использует группировка UAC-0050 (UAC-0096), которая с 2020 года осуществляет атаки на организации в регионе, включая Россию, Украину, Польшу, Белоруссию, Молдову и страны Прибалтики. Важно отметить, что такие схожие методы могут свидетельствовать о сотрудничестве или обмене опытом между киберпреступными группировками.Источник и фото - ria.ru