Cisco: Атаки на организации становятся все более сложными

Cisco: Атаки на организации становятся все более сложными

Cisco: Атаки на организации становятся все более сложными

Исследователи Cisco Talos сообщают об атаках с использованием записей DNS TXT, целью которых является заражение организаций. В этих атаках примечательно использование скомпрометированных правительственных серверов США для размещения вредоносного кода, используемого на последующих этапах цепочки заражения вредоносными программами.

Фишинговые письма маскируются под отправленные Комиссией по ценным бумагам и биржам (SEC), чтобы убедить пользователя  открыть их. Отличительной особенностью этой вредоносной кампании является использование обфускации и сложного многоэтапного процесса заражения, что свидетельствует о том, что за ней стоят высококвалифицированные хакеры.

В самих письмах содержалось вредоносное вложение, которое при открытии инициировало сложный многоступенчатый процесс заражения вредоносной программой DNSMessenger. В качестве вложений выступали документы Microsoft Word. Вместо использования макросов или OLE-объектов, которые являются одними из наиболее распространенных способов использования документов Microsoft Word для выполнения кода, эти вложения используют Dynamic Data Exchange (DDE).

При открытии документ сообщит пользователю, что он содержит ссылки на внешние файлы и попросит разрешить или запретить вывод содержимого.

В случае, если пользователь разрешит вывод внешнего контента, вредоносный документ обращается к размещенному на сервере злоумышленника содержимому для извлечения кода, который требуется для заражения цели вредоносными программами.

Содержимое кода, получаемого с сервера, представляет собой код Powershell и включает в себя блоб, который кодируется как Base64, так и gzipped. Код извлекается, деобфусцируется, а затем выполняется Powershell.

Деобфусцированный код отвечает за начало последующих этапов процесса заражения. Интересный момент заключается в том, что этот код также определяет версию Powershell на зараженной системе, а также привилегии доступа пользователя, чтобы определить, как максимально эффективно закрепиться в системе.

«Своей сложностью эта атака отражает то, с какими трудностями сталкиваются организации. Атакующие часто используют несколько уровней обфускации, пытаясь сделать анализ сложнее, уклониться от обнаружения и тому подобнее. Использование DNS на поздних этапах таких атак становится все более и более обычным явлением», - утверждают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый пятый россиянин сталкивался с кибератакой на работодателя

Медиахолдинг Rambler&Co и компания BI.ZONE провели масштабное исследование и выяснили, что 22% россиян уже сталкивались с последствиями кибератак на организации, где они работают или учились. Ещё 16% признались, что пострадали от атак на сервисы, которыми пользуются.

Большинство атак, как отмечают эксперты BI.ZONE, начинаются с фишинга — именно с него стартует 57% всех инцидентов в России и СНГ.

Проблема в том, что сотрудники часто не умеют отличить поддельные письма от настоящих. Обучение кибергигиене могло бы помочь, но, по результатам опроса, регулярные тренинги проходят лишь в трети компаний. В 40% организаций подобного обучения нет вовсе, а в остальных — проводятся от случая к случаю.

Руководитель управления по борьбе с киберугрозами BI.ZONE Михаил Прохоренко отметил, что главной причиной успеха атак остаются внутренние ошибки самих компаний.

«С начала 2025 года наши специалисты видели одинаковые критические проблемы почти у 90% организаций, где кибератака привела к потере инфраструктуры. У 85% не было фильтрации почты от фишинга, у 75% — защищённых резервных копий, а у 80% — налаженного процесса реагирования на инциденты», — рассказал он.

При этом 40% опрошенных россиян сами не сталкивались с кибератаками, но слышали о них из новостей и соцсетей.

Директор по кибербезопасности Rambler&Co Евгений Руденко подчеркнул, что атака может затронуть любую компанию:

«Важно не только защищаться, но и понимать, как именно происходят кибератаки. Мы хотим развеять мифы и повысить осведомлённость пользователей о реальных рисках».

По мнению участников опроса, самое серьёзное последствие атаки — кража документов и корпоративной переписки (так считают 28%). BI.ZONE подтверждает: доля таких утечек в 2025 году выросла до 40%.

Но чаще всего злоумышленников движет финансовая мотивация — в 44% случаев они шифруют инфраструктуру и требуют выкуп. Средний запрос вымогателей за год вырос в полтора раза — со 100 до 150 тысяч долларов.

Среди других последствий респонденты называют потерю доверия клиентов (19%) и остановку рабочих процессов (18%). А для самих пользователей главная опасность — утечка персональных данных: этого опасаются 68% участников опроса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru