Группа Stone Wolf, атакующая госорганы, запустила письма с трояном Meduza

Группа Stone Wolf, атакующая госорганы, запустила письма с трояном Meduza

Группа Stone Wolf, атакующая госорганы, запустила письма с трояном Meduza

Киберпреступная группировка Stone Wolf запустила новую волну фишинговых писем, содержащих вредоносную программу Meduza. Stone Wolf атакует в основном органы госвласти и организации сферы ИТ.

В упомянутых письмах можно найти вредоносные вложения в виде архива, а также легитимные документы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ-приманка), Scan_127-05_24_dostavka_13.05.2024.pdf.url.

Как рассказали специалисты группы компаний «Гарда», последний файл в виде URL ведёт получателя на загрузку инфостилера Meduza, о новой версии которого мы писали в декабре.

При переходе по вредоносной ссылке идёт обращение к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk». Параллельно в систему жертвы устанавливается «Медуза».

Зловред может перехватывать данные расширений для браузеров, вытаскивать информацию из криптокошельков, менеджеров паролей и добывать коды двухфакторной аутентификации.

Ранее инфостилер не атаковал системы в странах СНГ, однако теперь, судя по всему, операторы поменяли тактику.

Напомним, на днях Positive Technologies представила интересную статистику по результатам пентестов: 96% компаний уязвимы к атакам с целью проникновения в локальную сеть.

Ещё примечательно, что за последнюю неделю число атак на ИТ-ресурсы Innostage увеличилось в 10 раз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT ISIM 5.8 получил функции поиска и контроля устранения уязвимостей

Компания Positive Technologies представила обновление своей системы для кибербезопасности промышленных инфраструктур — PT Industrial Security Incident Manager (PT ISIM) версии 5.8. Теперь продукт не только отслеживает инциденты, но и помогает обнаруживать, оценивать и контролировать устранение уязвимостей в программном обеспечении и операционных системах.

Разработчики объясняют: защита промышленных объектов требует не только мониторинга сетевого трафика, но и полноценного цикла управления уязвимостями — от поиска до закрытия.

Для этого в PT ISIM 5.8 реализована интеграция данных об активах, которые система собирает с рабочих станций и серверов.

Информация поступает двумя способами — через агент PT ISIM Endpoint, установленный на конечных узлах, и через сетевой сканер, который получает данные удаленно, если установка агента невозможна.

В новой версии специалисты по ИБ и ИТ могут видеть все найденные уязвимости в ОС и приложениях, отслеживать их опасность и статус устранения. PT ISIM 5.8 также использует базу знаний Positive Technologies о реально эксплуатируемых и трендовых уязвимостях, помогая приоритизировать работу по исправлению критических ошибок.

«Устаревшие операционные системы и программы — одна из главных причин успешных атак. Поэтому важно понимать, какие риски несут такие компоненты и как их компенсировать», — пояснил руководитель разработки продуктов для безопасности промышленных систем Илья Косынкин.

Новая функциональность уже доступна пользователям PT ISIM proView Sensor после обновления продукта до версии 5.8.

В апреле мы рассматривали функциональные возможности PT ISIM 5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru