WP назвала организаторов спровоцировавшей катарский кризис кибератаки

WP назвала организаторов спровоцировавшей катарский кризис кибератаки

WP назвала организаторов спровоцировавшей катарский кризис кибератаки

Хакерскую атаку на государственное информационное агентство Катара (Qatar News Agency, QNA), произошедшую 24 мая и спровоцировавшую дипломатический скандал, организовали Объединенные Арабские Эмираты (ОАЭ), сообщает The Washington Post со ссылкой на источники, знакомые с выводами американской разведки.

По информации собеседников издания, анализ информации, собранной спецслужбами США, показал, что 23 мая высокопоставленные члены правительства ОАЭ «обсуждали план и его реализацию». Собеседники издания отмечают, что остается неясным, была ли хакерская атака исполнена самими ОАЭ, или для этого были наняты третьи лица.

24 мая на сайте QNA появилась новость о выступлении эмира Катара Тамима бен Хамада Аль Тани. Сообщалось, что во время выступления эмир Катара высказался за улучшение отношений с Ираном, назвал исламистское движение ХАМАС и ливанскую радикальную группировку «Хезболла» движениями сопротивления, пишет rbc.ru.

Директор катарского агентства в тот же день заявил, что опубликованная новость стала результатом хакерской атаки.

После появления данного сообщения Саудовская Аравия, ОАЭ, Бахрейн, Египет и ряд других стран Ближнего Востока и северной Африки немедленно запретили все катарские СМИ. Спустя еще несколько дней последовали обвинения в адрес Катара в поддержке терроризма и разрыв дипломатических отношений с этой страной.

В заявлении посла ОАЭ в Вашингтоне, которое приводит WP, говорится, что Абу-Даби не имеет никакого отношения к хакерской атаке на государственное СМИ Катара.

«ОАЭ никак не причастны к предполагаемом хакерской атаке, описанной в данной статье», — приводит издание заявление посла.

Компании в России атакуют письмами о доследственной проверке рабочего места

«Лаборатория Касперского» обнаружила новую схему атак на крупные российские организации. Злоумышленники рассылают сотрудникам письма, которые выглядят как официальные обращения от правоохранительных органов. В них говорится о необходимости провести техническое исследование рабочего компьютера из-за якобы киберинцидента.

На деле никакой проверки нет. Цель атаки — заставить сотрудника запустить вредоносную программу.

Сценарий построен так, чтобы выглядеть максимально убедительно. В письме могут быть PDF-документы с названиями вроде «уведомление об инциденте информационной безопасности» или «постановление о проведении доследственной проверки по факту незаконной передачи данных». Получателя отдельно просят не рассказывать о проверке другим людям, это важная часть манипуляции.

В одном из вариантов жертве предлагают заполнить анкету с вопросами о рабочем компьютере, действиях сотрудника в определённые даты, сбоях в работе устройства, личных данных, программах удалённого управления и средствах обхода блокировок. Затем человеку могут прислать ещё один документ — якобы согласие на техническое исследование АРМ.

После этого приходит следующее письмо уже с программой, которую нужно запустить для проверки. На самом деле это троян. Попав в корпоративную сеть, он помогает злоумышленникам проводить разведку инфраструктуры. Конечная цель атаки — подготовить шифрование систем компании и потребовать выкуп.

Документы оформлены так, чтобы не выглядеть кустарно: в них есть юридические формулировки, ссылки на законы, регистрационные номера, даты, подписи и визуальные элементы вроде герба. Для сотрудника, который не сталкивался с настоящими процедурами проверок, всё это может выглядеть вполне официально.

В «Лаборатории Касперского» отмечают, что раньше подобные сценарии чаще встречались в телефонном мошенничестве против частных лиц. Теперь же злоумышленники переносят те же приёмы в атаки на бизнес: давят авторитетом правоохранителей, создают ощущение срочности и заставляют человека нарушить внутренние правила безопасности.

Главная опасность в том, что сотрудник может не обратиться в ИБ-службу, потому что считает происходящее официальной процедурой. А именно на это атакующие и рассчитывают.

Эксперты советуют не открывать вложения и не запускать программы из писем о проверках, расследованиях и других срочных действиях от неизвестных отправителей. Любые такие обращения нужно перепроверять через внутреннюю службу безопасности или ИБ-отдел компании.

RSS: Новости на портале Anti-Malware.ru