01.11.2024 11:36
Эксперты рассказали о новых кибератаках
Все больше и больше российских организаций подвергаются атакам злоумышленников, которые скрывают вредоносное программное обеспечение (ПО) в пересылаемых изображениях и текстовых файлах.
Эксперты из Positive Technologies обнаружили, что новые сценарии атак направлены на госучреждения, промышленные компании и исследовательские центры.
Особенно опасной оказалась техника стеганографии, которую злоумышленники используют для скрытия вредоносного ПО. Этот метод становится все более популярным среди киберпреступников, так как позволяет обойти обычные методы обнаружения угроз.По данным PT Expert Security Center, десятки организаций уже стали жертвами таких атак. Государственные структуры, промышленные предприятия и научные центры оказываются под угрозой из-за скрытого вредоносного ПО. Необходимо принимать дополнительные меры безопасности и обучать сотрудников распознавать подобные угрозы, чтобы защитить себя от кибератак.Эксперты отмечают, что обнаруженные атаки совершила уже известная группировка, занимающаяся шпионажем. Ее внимание направлено на различные отрасли экономики стран Восточной Европы, включая государственные учреждения, сферу экономики и промышленность. В своих атаках группировка использует фишинг, отправляя письма от имени официальных лиц с просьбой ознакомиться с документом и подписать его, что приводит к заражению устройств вредоносным ПО.Недавние кибератаки начались с рассылки фишинговых писем с вложениями в виде защищенных паролями архивов, содержащих вредоносные файлы. Эксперты предупреждают, что такие методы атак становятся все более изощренными и сложными для обнаружения.Подобные киберугрозы подчеркивают важность постоянного обновления систем безопасности, обучения сотрудников правилам безопасного поведения в сети и внедрения многоуровневой защиты информации. Время от времени проводите проверку на уязвимости и обновляйте антивирусное программное обеспечение, чтобы минимизировать риски для вашей компании или организации.Эксперты в рамках исследования изучили множество документов, среди которых были обнаружены резюме и дополнительные соглашения на подпись. Однако, когда потенциальные жертвы открывали эти файлы, на их устройства загружались скрипты, которые скачивали изображения, в которых была скрыта вредоносная нагрузка с использованием стеганографии.Интересно, что аналитики предполагают, что группировка PhaseShifters могла заимствовать эту технику у группировки TA558, которая в настоящее время активно атакует организации по всему миру. Проведенный дальнейший анализ цепочек атак привел к еще более удивительному выводу. Оказалось, что ту же самую технику и тот же криптер использует группировка UAC-0050 (UAC-0096), которая с 2020 года атакует организации в различных странах, включая Россию, Украину, Польшу, Беларусь, Молдову и страны Прибалтики.Это свидетельствует о том, что такие методы кибератак становятся все более распространенными и организации должны быть особенно бдительными в защите своих данных и систем. Каждый новый случай подобных атак требует дополнительного внимания и анализа, чтобы эффективно бороться с угрозами в сфере кибербезопасности.Источник и фото - ria.ru