Кибермошенники рассылают вредоносы c Gmail-аккаунта пресс-секретаря ЦАХАЛа

Кибермошенники рассылают вредоносы c Gmail пресс-секретаря ЦАХАЛа

Кибермошенники рассылают вредоносы c Gmail пресс-секретаря ЦАХАЛа

 Специалисты компании Seculert заявляют, что кибермошенники рассылают электронные письма с вредоносом Xtreme Remote Access Trojan (RAT). Как известно, до недавнего времени жертвами данной вредоносной программы становились в основном компьютеры жителей таких стран, как Македония, Словения, США, Великобритания и Турция. Однако с началом военного конфликта в секторе Газа, электронные письма, содержащие файлы, зараженные Xtreme Remote Access Trojan (RAT), все чаще получают крупные организации и чиновники Израиля, и Палестины.

Как сообщалось ранее, израильской полиции даже пришлось отключиться от Интернет, чтобы избежать тотального заражения информационных систем Xtreme RAT. При этом отправителем электронных писем, содержащих данный вредонос, значился Беньямин Ганц (Binyamin Gantz), на данный момент занимающий должность начальника генштаба ЦАХАЛа (Армии обороны Израиля).

Последней жертвой кибермошенников, похоже, стал пресс-секретарь ЦАХАЛа. По данным Seculert, та же группа киберпреступников рассылает электронные письма, содержащие Xtreme Remote Access Trojan, от имени пресс-секретаря ЦАХАЛа. При этом специалисты Seculert утверждают, что email-адрес, с которого идет рассылка вредоноса, действительно принадлежит пресс-секретарю Армии обороны Израиля

.

 Однако в ходе расследования, проведенного Seculert, выяснилось, что Gmail-аккаунт, принадлежащий пресс-секретарю ЦАХАЛа, взломан кибермошенниками, использующими его для направленного (целевого) фишинга. Как и ранее, мошенники рассылают электронные письма, содержащие электронный документ в формате Word. В документе якобы содержится информация о различных политических событиях. В рассылке, проводившейся мошенниками с Gmail-аккаунта пресс-секретаря Армии обороны Израиля, содержалась информация относительно операции «Облачный столп». При этом сообщается, что документ был настоящим, и это послужило дополнительным прикрытием для кибермошенников, притупляя бдительность жертвы. Известно, что данная модификация Xtreme Remote Access Trojan связывается с C&C сервером, расположенным на территории США.

Следует отметить, что для кибермошенников, как правило, не свойственно использовать в своих целях те или иные политические события. Однако тот факт, что киберпреступники решились не только использовать в своих целях конфликт в секторе Газа, но и взломали электронный ящик пресс-секретаря Армии обороны Израиля, использовав его для достижения своих целей, указывает на то, что они полностью уверенны в собственной безнаказанности и начали играть по крупному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

30% россиян обходятся всего тремя паролями на все случаи жизни

Сервис DLBI, занимающийся мониторингом утечек данных и даркнета, провёл исследование, чтобы понять, сколько уникальных паролей в среднем используют российские пользователи. Оказалось, что с этим всё довольно печально.

Что выяснилось:

  • 47% россиян используют от 4 до 7 паролей;
  • 30% обходятся всего 1–3 паролями;
  • и только 23% используют 8 и более.

Для сравнения: ещё несколько лет назад пользователей с 1–3 паролями было 22%, а с 4–7 — 37%. То есть ситуация явно идёт не в лучшую сторону, несмотря на то, что почти каждый браузер и любой менеджер паролей уже умеет генерировать уникальные комбинации.

DLBI напоминает: если у злоумышленников есть доступ к утечкам логинов, перебрать 10 популярных паролей — дело пары минут. А если у человека всего 2–3 пароля на все случаи жизни, то один из них можно подобрать буквально за секунду.

По словам основателя DLBI Ашота Оганесяна, большинство людей с небольшим числом паролей используют хотя бы один и на работе. А если компания даёт доступ к внутренним системам удалённо, хакерам остаётся только сопоставить утёкший логин с корпоративным электронным ящиком. И с этим они уже давно научились справляться — с помощью скрапинга соцсетей и автоматизации.

Оганесян советует следующее:

  • по максимуму использовать уникальные пароли для каждого сервиса;
  • включать двухфакторную аутентификацию;
  • проверять, не попали ли ваши учётные данные в утечки — благо, таких сервисов хватает.

Бизнесу тоже стоит быть на чеку: компании могут подключать свои системы к сервисам мониторинга утечек и вовремя блокировать скомпрометированные аккаунты. Иначе один неосторожный сотрудник — и вот уже вся сеть под угрозой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru