Эксперты раскрыли тактику группы Head Mare, атакующей компании в России

Эксперты раскрыли тактику группы Head Mare, атакующей компании в России

Эксперты раскрыли тактику группы Head Mare, атакующей компании в России

Специалисты «Лаборатории Касперского» подробно рассказали о технике и тактике киберпреступной группировки Head Mare, атакующей организации из России и Белоруссии. В частности, эксперты разобрали инструменты злоумышленников.

Судя по всему, Head Mare — политически мотивированная группа, поскольку её целями являются исключительно российские и белорусские компании, которым атакующие пытаются нанести максимальный урон.

Активность Head Mare впервые зафиксировали в 2023 года, по своему классу это группа так называемых хактивистов. Все данные о жертвах, включая название организации, внутренние документы и скриншоты рабочих столов, киберпреступники публикуют в открытом доступе.

На сегодняшний день Head Mare упомянула девять атакованных компаний из государственного сектора, а также отраслей транспорта, энергетики, производства и сферы развлечений.

Для проникновения в сети целевых организаций группировка использует уязвимости в WinRAR, позволяющие выполнить вредоносный код в Windows. Напомним, бреши именно в этом архиваторе стали любимыми у APT-групп в начале 2024 года.

Что касается вредоносных программ, Head Mare часто использует общедоступные образцы. Среди таких эксперты отмечают LockBit для Windows и Babuk для Linux (ESXi).

Первоначальным вектором выступает фишинг: злоумышленники готовят письма, в которых вложен вредоносный архив, эксплуатирующий уязвимость под идентификатором CVE-2023-38831.

Если получатель клюнет на уловку и запустит файл, вредоносный код установит на устройство PhantomDL и PhantomCore.

По словам Kaspersky, участники группировки постоянно совершенствуют свои техники, тактики и процедуры, что позволят повысить эффективность кибератак.

Кстати, именно Head Mare в мае взяла на себя ответственность за остановку работы службы экспресс-доставки СДЭК.

В Диске VK WorkSpace появилась корзина домена для случайно удалённых файлов

VK WorkSpace добавила в облачную и серверную версии Диска несколько функций для защиты и восстановления корпоративных данных. Главное — расширенный аудит, поиск по общим папкам и корзина домена. Расширенный аудит должен помочь ИБ-специалистам разбираться, что именно происходило с файлами и кто выполнял действия.

В частности, система теперь подробнее отображает операции администраторов, которые входили от имени пользователя. Это может быть полезно при расследовании инцидентов и проверке соблюдения внутренних регламентов.

Ещё одно нововведение — корзина домена. Если пользователь удаляет файлы или папки из общей папки, они попадают не в никуда, а в отдельную корзину. Срок хранения задаёт администратор. Пока он не истёк, данные можно восстановить вместе со всем содержимым и правами доступа либо удалить окончательно.

Администраторы также получили доступ к корзинам общих папок. Например, если сотрудник случайно удалил отчётность или важные рабочие документы, их можно вернуть без сложных процедур восстановления из резервной копии.

Кроме того, в Диске появился расширенный поиск по всем общим папкам. Папки можно искать по названию, а файлы — по названию, формату, автору, дате создания или изменения и размеру. Это пригодится в ситуациях, когда сотрудник потерял документ, но не помнит, где именно он лежал.

В облачной версии из результатов расширенного поиска администраторы могут также удалять найденные файлы и папки.

Руководитель направления сервисов продуктивности VK Tech Пётр Щеглов отметил, что корпоративные хранилища используют от 80% до 93% компаний — от малого бизнеса до крупных организаций и госсектора.

По его словам, многие из них предъявляют повышенные требования к информационной безопасности, поэтому в Диске VK WorkSpace расширяют инструменты контроля над данными и прозрачности действий пользователей.

RSS: Новости на портале Anti-Malware.ru