Японские компании атакуют вредоносные «лицензии» на антивирусные продукты

Японские компании атакуют вредоносные «лицензии» на антивирусные продукты

 Ведущие японские компании атакуют вредоносы замаскированные под файлы, позволяющие продлить лицензию на использование антивирусных продуктов. Электронные письма, содержащие такие файлы, были обнаружены в ящиках нескольких крупных японских компаний и организаций, одна из которых работает в области энергетики.

Во всех случаях киберпреступники пытались обманом заставить получателей установить вредоносную программу, убеждая их, что прикрепленные к письму файлы позволят продлить лицензию на использование антивирусных продуктов. Прикреплённые к таким письмам файлы имеют вид текстовых документов, но фактически являются инфицированными исполняемыми файлами, идентифицированные Symantec как Trojan.Dropper.

 

 После запуска вредоносная программа активирует бэкдор, позволяющий злоумышленнику получить полный контроль над инфицированным устройством.

 Symantec отмечает, что подобная тактика использовалась против нескольких японских авиакомпаний. Тогда вредоносная программа содержалась в файле “aviation phraseology data.doc.exe.”

 Эксперты уверяют, что такие старые уловки могут быть очень эффективными, так как в условиях, когда большинство электронных сообщений, содержащих вредоносные программы и ссылки, блокируется современными системами защиты от киберугроз, пользователи часто пренебрегают основными правилами кибербезопасности, нередко просто забывая о них.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР: китайская Salt Typhoon могла украсть данные почти всех американцев

ФБР заявило о масштабной шпионской операции, которая затронула миллионы людей в США. Китайская кибергруппировка Salt Typhoon, по словам представителей ведомства, годами проникала в сети телекоммуникационных компаний и собирала данные пользователей.

«Есть большая вероятность, что эта кампания затронула практически каждого американца», — сказал Майкл Махтингер, заместитель директора киберподразделения ФБР, в интервью The Register.

Salt Typhoon действует как минимум с 2019 года, но спецслужбы обнаружили её лишь прошлой осенью. Речь идёт не только о взломе девяти американских провайдеров, включая Verizon и AT&T. По данным ФБР, пострадали около 200 организаций в США и более 80 стран по всему миру.

Расследование указывает, что за Salt Typhoon стоят китайские компании Sichuan Juxinhe, Beijing Huanyu Tianqiong и Sichuan Zhixin Ruijie, работающие в интересах Минбезопасности КНР и армии. По словам Махтингера, масштабы кампании «выходят далеко за рамки привычных норм кибершпионажа» и должны стать тревожным сигналом не только для США.

Собранные данные позволяли злоумышленникам отслеживать местоположение миллионов абонентов, контролировать интернет-трафик и в некоторых случаях даже записывать телефонные разговоры.

Среди жертв были более сотни действующих и бывших сотрудников президентской администрации. СМИ сообщали, что прослушка могла коснуться Дональда Трампа и вице-президента Джей Ди Вэнса, но в ФБР это не подтвердили.

Американские власти ранее предупреждали и о других китайских операциях: Volt Typhoon, создавшей ботнет из устаревших роутеров и готовившей кибератаки на критическую инфраструктуру, и Silk Typhoon, десятилетиями взламывающей ИТ и облачные сервисы для кражи данных.

ФБР отмечает, что угрозы исходят не только из Китая — в числе активных игроков Россия, Иран, Северная Корея и международные киберпреступные группировки.

«Эти киберпреступники будут продолжать свои атаки, поэтому нам нужно серьёзно относиться к кибербезопасности, обновлять системы и убирать устаревшие устройства», — подчеркнул Махтингер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru