Хакеры атаковали предприятия российской оборонки

Хакеры атаковали предприятия российской оборонки

Хакеры атаковали предприятия российской оборонки

Исследователи из американской компании Palo Alto Networks обнаружили возобновление кибератак на крупные предприятия в России и других русскоязычных странах, целью которых является добыча информации.

Одной из целью хакеров стал Научно-производственный центр «Вигстар». Это государственное предприятие, которое входит в состав концерна «Системы управления» Объединенной приборостроительной корпорации «Ростеха».

«Вигстар» - оборонное предприятие, занятое созданием радиотехнических систем, комплексов и средств связи специального и гражданского назначения. Известны выпускаемые предприятием системы спутниковой связи; комплексы спутниковой связи наземного, корабельного, авиационного, железнодорожного и автомобильного базирования; аппаратно-программные комплексы обработки информации для ретрансляторов спутников связи и т.п.

По словам представителей Palo Alto Networks, атаки возобновились в августе 2015 г. А к октябрю 2015 г. их количество достигло рекордного значения, после чего интенсивность снизилась. Злоумышленники используют похожие эксплойты и векторы атаки и те же командно-контрольные серверы, что и во время прошлогодней кампании Roaming Tiger. Однако на этот раз вместо троянов семейства PlugX хакеры пользуются новым инструментом, которому аналитики дали название BBSRAT, передает cnews.ru.

Способ заражения

По крайней мере в одном из случаев, по словам экспертов, хакеры заражают компьютеры жертв путем рассылки электронного письма с прикрепленным зараженным файлом в формате Microsoft Word, который, для установки BBSRAT, использует уязвимость в Microsoft Office под номером CVE-2012-0158.

Кампания Roaming Tiger

Словосочетание Roaming Tiger было применено разработчиком антивирусов Eset для обозначения кампании по проведению хакерских атак на крупные предприятия России, Белоруссии, Казахстана, Таджикистана, Украины и Узбекистана в 2014 г. Как тогда удалось выяснить аналитикам, злоумышленники использовали для взлома компьютеров трояны семейства PlugX. Тогда же стало известно, что командно-контрольные серверы атакующих находятся по китайским IP-адресам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 50% фишинга и 32% скама пришлись на ретейл-сектор

В первом полугодии 2025 года мошенники особенно активно атаковали ретейл. На торговые сети, маркетплейсы и онлайн-магазины пришлось половина всех фишинговых атак и треть скам-схем. Финансовый сектор, который раньше был основной целью, уступил позиции: на него пришлось около 32 % подобных атак.

По данным исследования, только за первые шесть месяцев года злоумышленники создавали в среднем по 2299 фишинговых и 1238 скам-ресурсов на каждый бренд.

Ежедневно появлялось примерно по 20 новых мошеннических сайтов или аккаунтов. В сравнении с 2024 годом количество ресурсов выросло: фишинговых — почти на 8 %, скам-ресурсов — на 7 %.

Фишинг и скам различаются целями. Фишинг нацелен на получение логинов, паролей и другой конфиденциальной информации. Скам-схемы чаще направлены на прямое хищение денег.

Ретейл оказался особенно удобной целью: на один бренд из финансовой сферы приходится до 15 брендов торговых сетей, которые используют в схемах поддельной доставки, розыгрышей или «подарков».

Куда уходят мошенники

Больше всего ресурсов по-прежнему создаётся в виде сайтов — их доля достигла 57 %. При этом мошенники стали реже работать в мессенджерах (снижение с 35 % до 20 %) и активнее уходят в соцсети (рост с 8 % до 17 %). Причина проста: в соцсетях поддельные аккаунты блокируют быстрее, поэтому преступникам приходится плодить больше «зеркал», чтобы успеть захватить часть аудитории.

Интересно, что доля фишинговых доменов в зоне .ru заметно упала — с 95 % год назад до 49 % сейчас. Это связывают с более жёсткой политикой по блокировке. В ответ мошенники ушли в другие доменные зоны: .click, .sa.com, .pro и .info.

Главная цель — масштабирование

Аналитики отмечают, что мошеннические схемы эволюционируют: активно применяются новые технологии, включая искусственный интеллект. Цель остаётся прежней — автоматизировать атаки, увеличить их масштаб и максимизировать прибыль. Наибольшую угрозу представляют атаки «от имени» известных брендов: они одновременно бьют и по кошелькам жертв, и по репутации компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru