Cisco: Атаки на организации становятся все более сложными

Cisco: Атаки на организации становятся все более сложными

Cisco: Атаки на организации становятся все более сложными

Исследователи Cisco Talos сообщают об атаках с использованием записей DNS TXT, целью которых является заражение организаций. В этих атаках примечательно использование скомпрометированных правительственных серверов США для размещения вредоносного кода, используемого на последующих этапах цепочки заражения вредоносными программами.

Фишинговые письма маскируются под отправленные Комиссией по ценным бумагам и биржам (SEC), чтобы убедить пользователя  открыть их. Отличительной особенностью этой вредоносной кампании является использование обфускации и сложного многоэтапного процесса заражения, что свидетельствует о том, что за ней стоят высококвалифицированные хакеры.

В самих письмах содержалось вредоносное вложение, которое при открытии инициировало сложный многоступенчатый процесс заражения вредоносной программой DNSMessenger. В качестве вложений выступали документы Microsoft Word. Вместо использования макросов или OLE-объектов, которые являются одними из наиболее распространенных способов использования документов Microsoft Word для выполнения кода, эти вложения используют Dynamic Data Exchange (DDE).

При открытии документ сообщит пользователю, что он содержит ссылки на внешние файлы и попросит разрешить или запретить вывод содержимого.

В случае, если пользователь разрешит вывод внешнего контента, вредоносный документ обращается к размещенному на сервере злоумышленника содержимому для извлечения кода, который требуется для заражения цели вредоносными программами.

Содержимое кода, получаемого с сервера, представляет собой код Powershell и включает в себя блоб, который кодируется как Base64, так и gzipped. Код извлекается, деобфусцируется, а затем выполняется Powershell.

Деобфусцированный код отвечает за начало последующих этапов процесса заражения. Интересный момент заключается в том, что этот код также определяет версию Powershell на зараженной системе, а также привилегии доступа пользователя, чтобы определить, как максимально эффективно закрепиться в системе.

«Своей сложностью эта атака отражает то, с какими трудностями сталкиваются организации. Атакующие часто используют несколько уровней обфускации, пытаясь сделать анализ сложнее, уклониться от обнаружения и тому подобнее. Использование DNS на поздних этапах таких атак становится все более и более обычным явлением», - утверждают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Айтишники чаще других приукрашивают свои навыки в резюме

Почти две трети российских компаний сталкивались с недостоверными данными в резюме соискателей. Чаще всего преувеличивают свои навыки топ-менеджеры, административный персонал и ИТ-специалисты. По данным hh.ru, кандидаты нередко скрывают реальный возраст, причины увольнений, частую смену работы и периоды безработицы, а также завышают уровень образования.

Как сообщили «Известия» со ссылкой на рекрутинговые сервисы, за последний год около двух третей российских работодателей выявили ложные сведения о кандидатах.

В SuperJob уточнили, что соискатели чаще всего приукрашивают уровень владения иностранными языками или специализированным программным обеспечением. Некоторые указывают в резюме несуществующие курсы, искажают информацию о наградах и поощрениях. Наиболее склонны embellish свои достижения соискатели младше 31 года, тогда как среди старших кандидатов подобное встречается значительно реже.

Как правило, обман быстро вскрывается — чаще всего во время собеседования, реже при проверке данных из трудовой книжки или обращении к предыдущим работодателям. По данным hh.ru, каждый шестой работодатель узнавал правду после проверки службой безопасности, а 9% — при анализе социальных сетей кандидата.

«Если кандидат указал в резюме недостоверные сведения, ему трудно подробно и последовательно описать реальные рабочие процессы. Конкретные вопросы позволяют быстро выявить несоответствия, — отметили в кадровом агентстве ProfiStaff. — Те, кто действительно участвовал в проектах, уверенно оперируют фактами: объемами продаж, сроками, количеством клиентов, метриками эффективности. А те, кто приукрашивает достижения, часто путаются или не могут назвать точные данные».

Больше всего склонны приписывать себе лишние заслуги управленцы, административный персонал и представители ИТ-сферы. Среди ИТ-специалистов чаще других преувеличивают программисты и разработчики, руководители проектов и тестировщики. Несколько реже приукрашивают опыт менеджеры продукта, дизайнеры, UX-специалисты и тимлиды.

Подобная практика также встречается у системных администраторов, технических писателей, аналитиков, дата-сайентистов, ИТ-директоров и руководителей аналитических подразделений.

Карьерный консультант Елена Рагозина в беседе с «Известиями» подтвердила, что ИТ-специалисты действительно нередко embellish свои резюме: «Некоторые карьерные консультанты сами советуют, что можно немного приукрасить: на чём сделать акцент, а что опустить. Но откровенная ложь может иметь уголовные последствия — прежде всего для тех, кто приобретает поддельные дипломы или лицензии».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru