ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

ESET раскрыла кампанию по кибершпионажу в Восточной Европе

Эксперты ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе.

Файлы с SBDH распространялись в приложениях к спам-письмам. Злоумышленники маскировали их под текстовые документы и приложения Microsoft.

После того как пользователь открывает файл, загрузчик SBDHсвязывается с командным сервером своих «владельцев» и устанавливает на компьютер бэкдор и шпионское ПО. Таким образом исполнители атаки получают удаленный контроль над компьютером и инструменты для кражи данных.

Некоторые модификации SBDH запускаются каждый раз, когда на компьютере жертвы открывается или редактируется документ Word. SBDH позволяет злоумышленникам задавать критерии данных, которые будут отправляться на командный сервер. Например, авторы атаки могут «приказать» шпионскому ПО найти документы определенного формата, от определенных дат или файлы указанного размера.

SBDH нужен интернет для связи с командным сервером.  Сначала она пытается передавать данные по протоколу HTTP, после неудачной попытки переключается на SMTP. Если и это не удается, она «пишет» и рассылает письма с помощью Microsoft Outlook Express.

Если командный сервер недоступен, бэкдор использует «решение для резервного копирования». Он обращается к заранее заданной ссылке в открытом доступе, где будет указан путь к альтернативному серверу.

ESET напоминает, что даже сложное вредоносное ПО, такое как как SBDH или Buhtrap, распространяется примитивным способом – в виде спама по электронной почте. Предотвратить заражение позволяет обучение персонала в сочетании с внедрением многоуровневой защиты ИТ-сети.

ESET проанализировали набор программ для кибершпионажа – SBDH. Вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе." />

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru