Хакеры используют слабости футбольных фанатов для целевых атак на корпоративные системы

Хакеры используют слабости футбольных фанатов для целевых атак на корпоративные системы

...

Symantec предупреждает: киберпреступники используют ЧМ по футболу для атак на предприятия. Злоумышленники эксплуатируют интерес к с чемпионату, пытаясь получить доступ к корпоративной информации. Первым шагом таких атак зачастую становится распространение сообщений через электронную почту или социальные сети.

Так было и в случае, недавно идентифицированных компанией Symantec. Адресаты получили письмо, содержащее строку "прилагается полное расписание матчей чемпионата мира-2010 в Южной Африке". Это служило уловкой для того, чтобы заставить получателей открыть вложенный файл - "2010_FIFA_WORLD_CUP.zip", содержащий документ Excel.

"Использование файла Excel достаточно необычно, - отмечает эксперт Symantec Пол Вуд. - Обычно мы видим PDF-файлы, файлы .exe или документы Word".

Если файл Excel открывается, пользователь видит турнирную таблицу чемпионата мира, текущие группы, играющие команды, и когда они играют. Пользователь якобы может добавлять в таблицу результаты матчей.

"Но все не так, как кажется, - поясняет Вуд. - Пока таблица открывается, на компьютере пользователя генерируется .exe файл, который уведомляет авторов атаки, что доступ к машине получен. Теперь они могут использовать данный компьютер для доступа к другим системам сети".

Данная атака была нацелена на ограниченные группы пользователей в больших, всемирно известных американских компаниях.

Чемпионат мира по футболу, который привлечет более одного миллиарда фанатов, ожидает Symantec, станет одним из самых целевых событий для авторов вредоносных программ и спамеров в этом году. Человеческий фактор может сыграть решающую роль и в случае слабой защищенности IT-инфраструктуры компании, привести к серьезным последствиям – краже важной корпоративной информации, провоцированию ошибок в работе систем и т.д. Многие сотрудники компаний могут читать футбольные новости, скачивать различные приложения или турнирные таблицы. Потеря важных корпоративных данных может произойти из из-за физической кражи устройства (ноутбука или мобильного телефона), которое сотрудник, решивший посетить игры ЧМ в Южной Африке, взял с собой, чтобы оставаться на связи. По сообщениям СМИ, зафиксировано уже немало таких ограблений.

Специалисты Symantec рекомендуют пользователям  применять средства информационной безопасности и резервного копирования данных, а также проявлять бдительность и неуклонно следовать политикам информационной безопасности.

Источник

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru