ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

«Лаборатория Касперского» зафиксировала волну целевых атак на компании по всему миру, основным инструментом которых стали фишинговые письма с вложенной в них известной коммерческой шпионской программой HawkEye.

Цель кампании кибершпионажа, проходившей в основном в июне 2016 года и получившей название Operation Ghoul, заключалась в краже корпоративных данных, имеющих ценность на черном рынке. От атак пострадали более 130 организаций из 30 стран, в том числе из России.

Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платежные извещения с вложенным документом от системы SWIFT, а на самом деле содержали вредоносное ПО, основу которого составляла шпионская программа, открыто продаваемая в анонимной сети Darkweb.

Зловред позволяет собрать и отправить на серверы управления злоумышленников интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учетные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

В списке жертв Operation Ghoul находятся преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения.

В «Лаборатории Касперского» предполагают, что за этими атаками стоит кибергруппировка, на счету которой множество других операций и которая до сих пор активна. Эксперты компании следят за деятельностью данной группы с марта 2015 года.

«В переводе на русский ghoul означает вампир. Так иногда называют очень алчных людей. Эта характеристика как нельзя лучше описывает злоумышленников, стоящих за этими атаками. Чтобы обогатиться, они крадут данные у компаний с целью дальнейшей перепродажи и ищут доступ к банковским счетам жертв. Кампания Operation Ghoul оказалась весьма эффективной, несмотря на то что для ее проведения использовались довольно простые инструменты. Мы рекомендуем всем организациям быть настороже, поскольку целью подобных атак может быть любая из них», — предупреждает Мохаммад Амин Хасбини, антивирусный эксперт «Лаборатории Касперского».

Для защиты от Operation Ghoul и других угроз такого типа «Лаборатория Касперского» рекомендует компаниям обучать сотрудников тому, как отличать фишинговые письма и ссылки от настоящих; использовать надежное защитное решение в сочетании со специальным продуктом для защиты от целевых атак; снабжать сотрудников отделов информационной безопасности оперативными данными о киберугрозах, чтобы в их распоряжении были действенные инструменты для обнаружения и предотвращения целевых атак, такие как индикаторы компрометации и правила YARA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России окирпичились сотни автомобилей Porshe

Российские владельцы автомобилей Porsche столкнулись с массовой проблемой — машины неожиданно перестают заводиться. По данным дилеров, причина связана со сбоем в работе коммуникационных систем, однако не исключены и неполадки в системах безопасности. Количество подобных случаев уже исчисляется сотнями, и инциденты фиксируются по всей стране.

О ситуации сообщило издание Naavtotrasse со ссылкой на источники на автомобильном рынке.

Не исключено, что часть владельцев пока не обращалась к дилерам, поэтому масштабы проблемы могут быть выше.

На данный момент единственный способ «оживить» автомобиль своими силами — полностью отключить аккумулятор как минимум на 10 часов. Быстро решить проблему без помощи официального сервисного центра не удаётся. Официальных комментариев от Porsche пока не последовало.

Похожая ситуация уже возникала в июне, когда владельцы китайских электромобилей Lixiang, ввезённых по «серым» схемам, столкнулись с аналогичными сбоями. Разблокировка через неофициальные каналы оказалась дорогой и далеко не всегда успешной.

В целом, по данным исследования АО «ГЛОНАСС», за первые восемь месяцев 2025 года число атак на автомобили в России выросло на 20%. Более чем в 90% случаев речь идёт об удалённом воздействии.

Основной целью злоумышленников являлось дистанционное управление транспортом или его угон. В конце ноября АО «ГЛОНАСС» выявило ряд опасных уязвимостей в бортовых системах электробусов и высокоавтоматизированных грузовиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru