Грядет новая волна кибершпионажа

Грядет новая волна кибершпионажа

Эксперты «Лаборатории Касперского» сообщают о новой волне кампании кибершпионажа NetTraveler (также известной, как Travnet, Netfile или Red Star APT), поразившей ранее сотни государственных и частных организаций в более чем 40 странах мира. Среди выявленных целей операции NetTraveler были правительственные учреждения, посольства, политические активисты, военные организации, нефтегазовые компании, научно-исследовательские центры и университеты, многие из которых располагались на территории России.

Сразу же после огласки «Лабораторией Касперского» в июне 2013 года действий группы, стоящей за NetTraveler, злоумышленники отключили свои командные центры и перенесли их на новые серверы в Китае, Гонконге и Тайване. При этом, как показал анализ текущей ситуации, киберпреступники продолжили беспрепятственно совершать атаки.

В течение последних нескольких дней были зафиксированы целевые фишинговые рассылки уйгурским активистам. Использованная злоумышленниками Java-уязвимость оказалась более эффективной для заражения компьютеров жертв, так как была закрыта Oracle лишь в июне этого года, а значит, все еще широко распространена среди пользователей. Предыдущая серия атак осуществлялась через уязвимости Microsoft Office (CVE-2012-0158), «заплатки» для которых были выпущены компанией Microsoft еще в апреле.

В дополнение к фишинговым рассылкам, группа злоумышленников теперь также применяет технику «Watering Hole», заключающуюся в веб-перенаправлениях и принудительной загрузке файлов со специально подготовленных доменов, заражая тем самым посетителей веб-сайтов. За прошедший месяц специалисты «Лаборатории Касперского» перехватили и заблокировали ряд таких попыток заражения со стороны домена ‘wetstock[dot]org’, который уже был связан с кампанией NetTravaler ранее. Перенаправления происходили с различных уйгурских сайтов, которые были предварительно взломаны и заражены атакующими.

Эксперты «Лаборатории Касперского» полагают, что злоумышленники могут использовать и другие средства для достижения своих целей, поэтому выработали ряд рекомендаций, как оградить себя от подобных атак:

  • Обновите Java до самой актуальной версии. Если вы не пользуйтесь Java, деинсталлируйте это приложение;
  • Установите самые свежие обновления Microsoft Windows и Microsoft Office;
  • Обновите все стороннее программное обеспечение, например Adobe Reader;
  • Используйте безопасный интернет-браузер, например Google Chrome, цикл разработки и обновления которого быстрее, чем у штатного Windows-браузера Internet Explorer;
  • Не спешите переходить по ссылкам и открывать вложения в письмах от неизвестных лиц.

«К счастью, на данный момент мы не обнаружили случаев использования уязвимостей нулевого дня хакерами, стоящими за NetTraveler. В этом случае даже постоянное применение обновлений не может гарантировать полной защищенности, однако ее можно обеспечить такими технологиями как «Запрет по умолчанию» и «Автоматическая защита от эксплойтов», которые входят в состав современных защитных решений», - прокомментировал Костин Раю, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru