IBM: Вредонос Shamoon распространяется при помощи документов Office

IBM: Вредонос Shamoon распространяется при помощи документов Office

IBM: Вредонос Shamoon распространяется при помощи документов Office

Печально известный вредонос Shamoon, уничтожающий данные на диске, использует документы с поддержкой макросов и скрипты PowerShell для заражения систем. Недавно этот зловред был замечен в атаках, направленных на Саудовскую Аравию и другие государства в Персидском заливе. Также известный под именем Disttrack, он способен атаковать инфраструктуру виртуальных рабочих столов (VDI).

Анализ, проведенный недавно компанией Symantec, показал, что злоумышленники, стоящие за Shamoon получали помощь от авторов другого вредоноса – Greenbug. К такому выводу эксперты Symantec пришли после того, как проанализировали оба образца этих вредоносных программ на одной системе.

Стоит отметить, что код Shamoon указывает на то, что он был запрограммирован на вредоносные действия в определенное время и дату. Предположительно, это сделано для того, чтобы зловред начал свои действия в то время, когда сотрудники атакуемой организации менее всего способны заметить его работу.

Эксперты полагают, что злоумышленники использовали вредоносные документы Office с макросами. Документы рассылались с помощью фишинговых писем.

После того, как пользователь откроет документ, вредоносный макрос вызовет PowerShell, это обеспечит канал связи с командным центром, позволяя злоумышленникам удаленно посылать зловреду команды.

При помощи такого доступа злоумышленники могут загружать другие вредоносные программы и нужные им инструменты на скомпрометированное устройство. Сам Shamoon может быть использован для уничтожения данных на жестком диске и выведению системы из строя.

Вредоносный макрос выполняет два скрипта PowerShell, также в этой связке используется кроссплатформенный инструмент удаленного доступа Pupy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

64% компаний усилили защиту данных из-за риска оборотных штрафов

Почти две трети российских компаний всерьёз отнеслись к новым оборотным штрафам за утечки персональных данных. Согласно исследованию центра компетенций защиты данных группы компаний «Гарда», 64% организаций уже усилили меры безопасности или внедрили новые решения, чтобы снизить риск санкций.

Ещё 30% компаний признали потенциальную угрозу, но пока не изменили подход к защите данных. И только 5% участников опроса не считают штрафы серьёзным риском.

Больше других на ситуацию отреагировал крупный бизнес — именно в этой категории большинство компаний уже предприняли конкретные шаги для повышения уровня киберзащиты.

Поддержку инициативы государства выразили 85% опрошенных организаций. Из них 40% уверены, что политика регуляторов действительно поможет повысить уровень безопасности, а 45% считают, что штрафы нужно применять только после появления ясных и единых стандартов. Ещё 8% компаний полагают, что санкции избыточны и мешают развитию бизнеса.

 

Интересно, что даже если бы стоимость «идеальной» защиты совпадала с суммой максимального штрафа, только 27% компаний внедрили бы её полностью. Ещё 53% ограничились бы базовыми мерами, а почти 10% признались, что предпочли бы рискнуть и сэкономить. Среди таких участников больше всего представителей малого и среднего бизнеса, особенно из ритейла и e-commerce.

По словам Анны Кирсановой, директора по маркетингу группы компаний «Гарда», исследование показывает, что отношение бизнеса к кибербезопасности постепенно меняется:

«Если раньше компании воспринимали расходы на защиту данных как лишние издержки, то теперь видят прямую связь между инвестициями и устойчивостью бизнеса. Сегодня треть компаний тратит на ИБ менее 0,5% от выручки, но почти 30% уже готовы увеличить эти расходы свыше 2%, понимая, что штрафы и последствия утечек могут обойтись гораздо дороже».

В целом исследование подтверждает: усиление регуляторных мер заставило компании воспринимать кибербезопасность как часть финансовой стратегии, а не просто техническую задачу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru