Целью новой кибератаки стали конфиденциальные данные в Пакистане

Целью новой кибератаки стали конфиденциальные данные в Пакистане

Компания ESET, сообщает о раскрытии целенаправленной атаки, которая два года использовалась для хищения конфиденциальной информации в Пакистане и ряде других стран. При расследовании инцидента стало известно, что корни этой кибератаки берут начало в Индии.

Целью кибератаки являлась кража конфиденциальной информации с зараженных компьютеров – для этого использовались различные способы, включая клавиатурный шпион, модуль снятия скриншотов рабочего стола, модуль передачи документов на внешний сервер и т.д. После успешной атаки все собранные данные отправлялись к злоумышленникам.

При организации атаки киберпреступники использовали действующий цифровой сертификат, которым подписывали вредоносные исполняемые файлы. Такая подпись придавала этим файлам большую легитимность. Упомянутый сертификат еще в 2011 году был получен компанией, расположенной в Нью-Дели (Индия). Вредоносное ПО, которое подписывалось этим сертификатом, распространялось через электронную почту.

Киберпреступники маскировали вредоносные файлы под электронные документы с якобы важным содержанием. Специалистами ESET было обнаружено несколько подобных документов, которые, судя по всему, должны были заинтересовать потенциальных жертв. Так, в одном из них использовалась тема индийских вооруженных сил.

На данный момент нет точной информации о том, на какие именно учреждения была направлена кибератака, однако можно с уверенностью сказать, что цели атаки располагались в Пакистане. Данные системы телеметрии ESET наглядно демонстрируют, что именно в этой стране вредоносный код проявил наибольшую активность (79% от общего количества обнаружений данной угрозы пришлось на Пакистан). 

«Таргетированные атаки получают в последние годы все большее распространение. Как правило, их целями становятся отдельно взятые учреждения или институты, имеющие государственное значение. Очевидно, что в данном случае целью киберпреступников были учреждения в Пакистане. Поскольку атака длилась несколько лет, то можно говорить об APT (Advanced Persistent Threat), – говорит Артем Баранов, старший вирусный аналитик ESET. –  Этот инцидент мог поставить под угрозу национальную безопасность не только Пакистана, но и США, поскольку распространенность угрозы зафиксирована и там. Надо сказать, что, по данным компании Norman, индийская киберпреступная группа участвовала в недавнем инциденте промышленного шпионажа против норвежской телекоммуникационной компании Telenor».

По информации экспертов ESET, для успешной установки вредоносного ПО злоумышленники применяли несколько векторов атаки. В одном случае использовался эксплойт для широко известной уязвимости CVE-2012-0158, которая может эксплуатироваться с помощью специально сформированного документа Microsoft Office – его открытие на уязвимой системе инициирует исполнение произвольного кода. Как упоминалось выше, такие документы доставлялись потенциальным жертвам по электронной почте. Открывая документ, пользователь незаметно для себя инициировал установку вредоносного ПО.

Другой вектор атаки заключался в рассылке по электронной почте исполняемых вредоносных файлов, которые маскировались под файлы Word или PDF-документы. Для дополнительной маскировки и усыпления бдительности пользователя, во время установки вредоносного ПО действительно отображался документ с определенным содержанием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru