ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

«Лаборатория Касперского» зафиксировала волну целевых атак на компании по всему миру, основным инструментом которых стали фишинговые письма с вложенной в них известной коммерческой шпионской программой HawkEye.

Цель кампании кибершпионажа, проходившей в основном в июне 2016 года и получившей название Operation Ghoul, заключалась в краже корпоративных данных, имеющих ценность на черном рынке. От атак пострадали более 130 организаций из 30 стран, в том числе из России.

Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платежные извещения с вложенным документом от системы SWIFT, а на самом деле содержали вредоносное ПО, основу которого составляла шпионская программа, открыто продаваемая в анонимной сети Darkweb.

Зловред позволяет собрать и отправить на серверы управления злоумышленников интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учетные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

В списке жертв Operation Ghoul находятся преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения.

В «Лаборатории Касперского» предполагают, что за этими атаками стоит кибергруппировка, на счету которой множество других операций и которая до сих пор активна. Эксперты компании следят за деятельностью данной группы с марта 2015 года.

«В переводе на русский ghoul означает вампир. Так иногда называют очень алчных людей. Эта характеристика как нельзя лучше описывает злоумышленников, стоящих за этими атаками. Чтобы обогатиться, они крадут данные у компаний с целью дальнейшей перепродажи и ищут доступ к банковским счетам жертв. Кампания Operation Ghoul оказалась весьма эффективной, несмотря на то что для ее проведения использовались довольно простые инструменты. Мы рекомендуем всем организациям быть настороже, поскольку целью подобных атак может быть любая из них», — предупреждает Мохаммад Амин Хасбини, антивирусный эксперт «Лаборатории Касперского».

Для защиты от Operation Ghoul и других угроз такого типа «Лаборатория Касперского» рекомендует компаниям обучать сотрудников тому, как отличать фишинговые письма и ссылки от настоящих; использовать надежное защитное решение в сочетании со специальным продуктом для защиты от целевых атак; снабжать сотрудников отделов информационной безопасности оперативными данными о киберугрозах, чтобы в их распоряжении были действенные инструменты для обнаружения и предотвращения целевых атак, такие как индикаторы компрометации и правила YARA.

Avanpost представила E-Passport — цифровой паспорт для бесшовного SSO

Компания Avanpost представила новую технологию E-Passport, которая стала частью продукта Avanpost Unified SSO. По сути, речь идёт о цифровом «паспорте» сотрудника, который привязывается не к паролю, а к устройству и защищённой сессии. E-Passport работает как цифровой идентификатор пользователя на личном (BYOD) или корпоративном устройстве и реализован в виде криптографической пары ключей.

Эта связка превращает рабочее место и мобильное устройство сотрудника в защищённое хранилище сессии через Avanpost Authenticator и позволяет безопасно передавать её между устройствами без риска перехвата.

Технология лежит в основе бесшовной аутентификации во всех корпоративных системах — от веб-сервисов до классических десктопных приложений. Сотруднику достаточно один раз пройти аутентификацию, после чего он автоматически получает доступ ко всем нужным внутренним ресурсам без постоянного ввода паролей. При этом единая сессия остаётся защищённой и соответствует принципам Zero Trust.

В Avanpost подчёркивают, что Unified SSO с E-Passport решает сразу несколько задач. Во-первых, обеспечивает криптографически стойкую защиту от перехвата и клонирования сессий — даже если пароль скомпрометирован. Во-вторых, объединяет веб- и десктоп-приложения в одну сессию с поддержкой централизованного завершения работы (Single Logout).

В-третьих, позволяет непрерывно контролировать защищённость сессии и при необходимости принудительно завершать её как в приложениях, так и на рабочих станциях под управлением Windows и Linux.

Один из типовых сценариев использования E-Passport — когда сотрудник проходит аутентификацию один раз при входе в систему и дальше работает со всеми корпоративными сервисами без дополнительных запросов логина и пароля. Такой подход снижает нагрузку на ИТ-поддержку, ускоряет рабочие процессы и одновременно повышает уровень безопасности.

«E-Passport позволяет компании перейти к архитектуре Zero Trust, в которой каждый запрос, устройство и пользователь постоянно проверяются, а привязка цифровой идентичности к устройству становится новым стандартом защищённого доступа», — отметил Дмитрий Грудинин, владелец линейки продуктов Avanpost Access.

RSS: Новости на портале Anti-Malware.ru