Злоумышленники все чаще используют инструменты для пентестеров

Злоумышленники все чаще используют инструменты для пентестеров

Злоумышленники все чаще используют инструменты для пентестеров

Согласно статистике, с использованием инструментов для пентеста проходит каждая восьмая атака. Особое внимание эксперты обращают на фреймворк Havoc, который в последние месяцы все чаще используют киберпреступники.

Как отметили в BI.ZONE Threat Intelligence, инструменты для пентеста и редтиминга популярны у злоумышленников потому, что их применение сложнее выявить с помощью средств защиты информации.

Такая тенденция имеет место еще с середины 2010-х годов, когда злоумышленники начали применять Cobalt Strike, Metasploit, Sliver. Но в последнее время атакующие все активнее используют относительно малоизвестные инструменты.

Для загрузки инструментария злоумышленники, как правило, используют фишинг. Как предупредили эксперты BI.ZONE, обычно фигурируют два сценария: «медицинский», где вместе с выпиской из амбулаторной карты проходила загрузка агента Havoc, или «правоохранительный», где приманкой была ссылка на набор документов, который необходимо заполнить.

«Киберпреступники часто проводят фишинговые рассылки от имени известных организаций. Злоумышленники охотно используют названия крупных институтов, а также распространяют сообщения от лица регуляторов и силовых структур, чтобы они выглядели достовернее. Названия уважаемых компаний повышают доверие со стороны пользователей, подталкивая их открыть письмо», — предупреждают эксперты BI.ZONE.

Пример медицинского документа

 

Запрос якобы от правоохранительных органов

 

«С июля 2024 года мы выявили сразу несколько кампаний, в ходе которых злоумышленники применяли менее распространенный фреймворк Havoc, чтобы получить удаленный доступ к компьютерам жертв. Функциональные особенности Havoc принципиально не отличаются от других фреймворков. Этот инструмент менее популярен, чем другие, а потому его сложнее обнаружить средствами защиты. В этом и заключается его ключевое преимущество для преступников. Во всех случаях наиболее вероятной целью атак был шпионаж, а такие группировки стремятся оставаться в инфраструктуре компании незамеченными как можно дольше», — отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Калининграде будут судить фигуранта американского дела о шифровальщиках

В Калининграде завершилось расследование в отношении 32-летнего местного жителя, обвиняемого в создании вредоносной программы для шифрования файлов. Уголовное дело передано в суд для рассмотрения по существу.

По версии следствия, зловред, о котором идет речь, был разработан в январе этого года с корыстной целью: его предполагалось использовать против коммерческих организаций, чтобы потом требовать выкуп за возврат данных.

Подобное деяние подпадает под признаки преступления, предусмотренного ч. 1 ст. 273 УК РФ (создание вредоносных программ). В случае установления вины ответчика могут отправить за решетку на срок до четырех лет.

Как выяснил корреспондент РИА Новости, обвиняемый — тот самый Михаил Матвеев, которого ФБР объявило в розыск как фигуранта похожих дел, открытых в США. Американцы инкриминируют россиянину вымогательство с помощью шифровальщиков и пообещали заплатить $10 млн за информацию, которая поможет его поймать и наказать.

Чтобы избежать уголовного преследования за рубежом, Матвеев, он же Wazawaka, m1x и Boriselcin, перестал выезжать из России. Он также во всеуслышание заявил, что покончил с противоправным заработком; по всей видимости, это была дымовая завеса, и теперь ему придется отвечать перед законом в своей стране.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru