ЛК раскрывает деятельность ранее неизвестной кибергруппировки

ЛК раскрывает деятельность ранее неизвестной кибергруппировки

«Лаборатория Касперского» вышла на след кибергруппировки, которая как минимум с 2005 года крадет конфиденциальные данные у компаний по всему миру, включая Россию, а затем под угрозой их перепродажи требует заключения с ней контракта на предоставление консалтинговых услуг по информационной безопасности.

Группировка получила название Poseidon, и о ее деятельности «Лаборатория Касперского» рассказала на Kaspersky Security Analyst Summit. 

Жертвами атак становятся финансовые, телекоммуникационные, промышленные и энергетические компании, государственные учреждения, СМИ, PR-агентства и даже кейтеринговые службы, клиентами которых являются топ-менеджеры корпораций. Уже пострадали как минимум 35 организаций в России, Казахстане, США, Франции, ОАЭ и Индии. Кампания кибершпионажа также затронула Бразилию, где у многих жертв есть партнеры или совместные предприятия. Интересно, что в качестве основного языка группировка использует бразильский вариант португальского.

Особый интерес злоумышленники проявляют к внутрикорпоративным сетям на основе доменов. Для атак используется специально разработанное вредоносное ПО, подписанное поддельными цифровыми сертификатами. Чаще всего оно проникает в систему с помощью фишинговых писем рассылок с RTF- и DOC-вложениями, приходящих обычно в виде уведомлений от HR-служб. После закрепления в системе вредоносное ПО собирает большое количество конфиденциальных данных, в том числе финансовых. Атакующие используют украденные данные в качестве инструмента шантажа, фактически принуждая пострадавшие компании к сотрудничеству, или же перепродают их третьим лицам.

«Эта кибергруппировка, остававшаяся неизвестной в течение многих лет, ищет жертв в самых разных отраслях. Например, мы обнаружили ряд командных серверов Poseidon в инфраструктуре интернет-провайдеров, обслуживающих морские суда, — рассказывает Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского». — Для сокрытия следов своей деятельности злоумышленники использовали целый ряд хитроумных инструментов, включая обнаруженные нами зловреды с очень коротким жизненным циклом».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru