Эксперты рассказали об атаках "русских хакеров" через Microsoft Office

Эксперты рассказали об атаках "русских хакеров" через Microsoft Office

Эксперты рассказали об атаках "русских хакеров" через Microsoft Office

Группа хакеров Fancy Bear использовала для новой фишинговой кампании функции текстового редактора Microsoft Word и других приложений Microsoft Office. Об этом сообщает The Wired со ссылкой на экспертов компании — разработчика антивирусной программы McAfee.

Специалисты японской компании по кибербезопасности Trend Micro ранее заявляли, что группировка Fancy Bear, известная также как APT28 или Pawn Storm, представляет собой «свободную конфедерацию лучших российских хакеров». Кроме того, указывали эксперты компании, APT28 может оказаться подразделением ФСБ. Хакеры группировки упоминались также в связи со взломами компьютерных сетей Варшавской биржи, газеты The New York Times, Национального комитета Демократической партии, серверов избирательного штаба Хиллари Клинтон и т.д.

Эксперты McAfee предупреждают, что с конца октября эта группа хакеров проводит фишинговую атаку на компьютеры в Германии, Франции и США с использованием уязвимости функции Microsoft Office — Dynamic Data Exchange, пишет rbc.ru.

Dynamic Data Exchange (DDE) — это механизм взаимодействия приложений в операционных системах Microsoft Windows и OS/2. Он используется для синхронизации работы различных приложений операционной системы, а также для того, чтобы файлы приложений Office могли предлагать пользователям открывать ссылки на другие файлы, например гиперссылки между документами.

Однако этот механизм можно также использовать для установки вредоносного ПО на компьютер жертвы, предупреждают специалисты McAfee. Пользователь, например, открывает вложенный в электронное письмо документ, а затем видит «безобидное» приглашение с вопросом, не желает ли он обновить этот документ данными из связанных файлов.

Для того чтобы побудить своих жертв кликнуть на зараженные электронные письма, хакеры обращались к популярным новостным сюжетам, таким как учения НАТО в Восточной Европе или недавний теракт в Нью-Йорке, в результате которого погибли восемь человек.

После того как пользователь открывает зараженный файл, на его компьютер устанавливается вредоносное ПО Seduploader, которое позволяет хакерам изучить свою жертву. После этого на компьютер устанавливается «шпионское ПО» — программы X-Agent (предназначена для сбора и передачи файлов со взломанных iPhone на серверы хакеров) и Sedreco.

Компания Microsoft ранее заявила, что она не планирует изменять или исправлять работу Dynamic Data Exchange. В корпорации считают, что она работает как нужно, сообщал портал CyberScoop.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.

Из-за отсутствия «вредоносных следов» заметить их значительно сложнее.

С начала года каждая организация в отрасли (от аптечных сетей до медицинских клиник) в среднем пережила около 3 миллионов попыток взлома онлайн-сервисов. Пик активности пришёлся на апрель, затем в июле был традиционный спад, но уже в августе число атак снова резко пошло вверх — на 60% больше, чем месяцем ранее.

Поведенческие атаки имитируют реальных пользователей и не требуют внедрения кода в запросы. Поэтому обычные методы обнаружения здесь не работают. Примеры таких атак: массовый перебор паролей для входа в личные кабинеты или BOLA — доступ к чужим данным через хитрые манипуляции с API. При этом всё чаще хакеры применяют ботов и сканеры, способные за секунды генерировать тысячи запросов с разных IP-адресов.

Но проблема не ограничивается только «поведенкой». В августе вдвое выросло число атак типа Path Traversal — когда злоумышленники получают доступ к закрытым файлам и конфигурациям приложений. А классические XSS по-прежнему остаются актуальными: через внедрение кода на страницу можно красть пользовательские сессии или подменять контент сайта.

«Мы видим, что интерес к здравоохранению у киберпреступников растёт. Это подтверждает и статистика атак, и недавние сбои в работе аптечных сетей и клиник. Медицинские веб-сервисы содержат огромные массивы чувствительных данных, и успешная атака может привести не только к утечкам, но и к сбоям всей инфраструктуры», — подчеркнула гендиректор «Вебмониторэкс» Анастасия Афонина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru