Хакеры используют слабости футбольных фанатов для целевых атак на корпоративные системы

Хакеры используют слабости футбольных фанатов для целевых атак на корпоративные системы

...

Symantec предупреждает: киберпреступники используют ЧМ по футболу для атак на предприятия. Злоумышленники эксплуатируют интерес к с чемпионату, пытаясь получить доступ к корпоративной информации. Первым шагом таких атак зачастую становится распространение сообщений через электронную почту или социальные сети.

Так было и в случае, недавно идентифицированных компанией Symantec. Адресаты получили письмо, содержащее строку "прилагается полное расписание матчей чемпионата мира-2010 в Южной Африке". Это служило уловкой для того, чтобы заставить получателей открыть вложенный файл - "2010_FIFA_WORLD_CUP.zip", содержащий документ Excel.

"Использование файла Excel достаточно необычно, - отмечает эксперт Symantec Пол Вуд. - Обычно мы видим PDF-файлы, файлы .exe или документы Word".

Если файл Excel открывается, пользователь видит турнирную таблицу чемпионата мира, текущие группы, играющие команды, и когда они играют. Пользователь якобы может добавлять в таблицу результаты матчей.

"Но все не так, как кажется, - поясняет Вуд. - Пока таблица открывается, на компьютере пользователя генерируется .exe файл, который уведомляет авторов атаки, что доступ к машине получен. Теперь они могут использовать данный компьютер для доступа к другим системам сети".

Данная атака была нацелена на ограниченные группы пользователей в больших, всемирно известных американских компаниях.

Чемпионат мира по футболу, который привлечет более одного миллиарда фанатов, ожидает Symantec, станет одним из самых целевых событий для авторов вредоносных программ и спамеров в этом году. Человеческий фактор может сыграть решающую роль и в случае слабой защищенности IT-инфраструктуры компании, привести к серьезным последствиям – краже важной корпоративной информации, провоцированию ошибок в работе систем и т.д. Многие сотрудники компаний могут читать футбольные новости, скачивать различные приложения или турнирные таблицы. Потеря важных корпоративных данных может произойти из из-за физической кражи устройства (ноутбука или мобильного телефона), которое сотрудник, решивший посетить игры ЧМ в Южной Африке, взял с собой, чтобы оставаться на связи. По сообщениям СМИ, зафиксировано уже немало таких ограблений.

Специалисты Symantec рекомендуют пользователям  применять средства информационной безопасности и резервного копирования данных, а также проявлять бдительность и неуклонно следовать политикам информационной безопасности.

Источник

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru