Хакеры атаковали более 400 промышленных компаний с помощью фишинга

Хакеры атаковали более 400 промышленных компаний с помощью фишинга

Хакеры атаковали более 400 промышленных компаний с помощью фишинга

Эксперты «Лаборатории Касперского» зафиксировали новую волну рассылок фишинговых писем с вредоносными вложениями. С их помощью были атакованы по меньшей мере 400 промышленных компаний, преимущественно на территории России. Выяснилось, что основная цель киберпреступников – кража денежных средств со счетов организаций. Эта серия атак началась в сентябре 2017 года и продолжается до сих пор, а первые подобные инциденты были зафиксированы экспертами по кибербезопасности ещё в 2015 году.

По сведениям «Лаборатории Касперского», на данный момент были атакованы около 800 компьютеров сотрудников промышленных компаний, относящихся к следующим индустриям: нефть и газ, металлургия, инжиниринг, энергетика, строительство, добыча полезных ископаемых, логистика. Как правило, мошенники рассылают по электронной почте письма, имеющие вид рабочей переписки на тему оплаты услуг, проведения платежей, сверки документов и других финансовых вопросов. Вредоносные вложения либо упакованы в архивы, либо вообще отсутствуют (во втором случае пользователя провоцируют перейти по ссылке на сторонний сайт и скачать зловредный объект оттуда). При этом киберпреступники обращаются к каждому сотруднику по фамилии, имени и отчеству, формируют индивидуальные письма и учитывают специфику атакуемых организаций.

Используемая мошенниками вредоносная программа устанавливает в системе модифицированное ПО для удалённого администрирования, а именно – TeamViewer или Remote Manipulator System (RMS). Таким образом злоумышленники получают контроль над системами, причём в ходе атак они прибегают к различным техникам, позволяющим скрыть заражение. Далее киберпреступники находят и изучают документы о проводимых закупках и ПО для осуществления бухгалтерских операций. Полученная информация помогает им в совершении финансовых операций. В частности, злоумышленники подменяют реквизиты платёжных поручений, по которым должна производится оплата выставленных счетов, и средства уходят сторонним получателям.

Если после заражения системы атакующим необходимы ещё какие-либо данные или возможности, они загружают дополнительный набор вредоносных программ, созданный с учётом особенностей заражения каждой жертвы. Это могут быть шпионские программы, дополнительные утилиты удалённого администрирования, расширяющие контроль на заражённых системах, вредоносное ПО для эксплуатации уязвимостей в ОС и прикладном ПО, а также утилита Mimikatz, позволяющая получить данные аккаунтов учётных записей Windows.

«Киберпреступники продемонстрировали явный интерес к промышленным компаниям. Исходя из нашего опыта, можно предположить, что это связано с уровнем осведомлённости персонала атакуемых организаций в вопросах кибербезопасности. К сожалению, он существенно ниже, чем в других сферах экономики – например, на рынке финансовых услуг», – рассказал Вячеслав Копейцев, антивирусный эксперт «Лаборатории Касперского».

Разработчик запустил Doom на беспроводных наушниках без экрана

Кажется, список устройств, на которых запускали Doom, снова пополнился, на этот раз беспроводными наушниками. Разработчик Арин Саркисян (Arin-S) сумел портировать легендарный шутер на пару PineBuds Pro. Тех самых TWS-наушников, у которых вообще нет экрана.

Звучит как очередная шутка из серии «Doom запустили на тостере», но всё по-настоящему.

PineBuds Pro — редкий случай на рынке: это одни из немногих наушников с открытой прошивкой, чем Арин и воспользовался. Эти наушники выпускает Pine64 — та же компания, что стоит за RISC-V-паяльниками вроде Pinecil.

Внутри каждого наушника скрывается Arm Cortex-M4F, и именно он стал сердцем проекта DoomBuds. Ради эксперимента разработчик разогнал процессор с 100 до 300 МГц и полностью отключил энергосберегающий режим. Сегодня такой разгон для встраиваемых чипов звучит почти как экстремальный спорт.

 

Отдельной головной болью стали память и хранилище. Чтобы игра вообще влезла в наушники, Арину пришлось серьёзно перекроить код: заранее сгенерировать таблицы, сделать часть переменных константами, отключить систему кеширования и выкинуть всё лишнее. В результате сам движок Doom уложился менее чем в 1 МБ. А WAD-файл Doom 1 пришлось ужать с 4,2 до 1,7 МБ — благо в сети давно есть «облегчённые» версии ресурсов.

Ну и главный вопрос: как играть в Doom без экрана? Решение оказалось неожиданно практичным. Арин использовал UART-подключение PineBuds Pro, чтобы стримить картинку на внешнее устройство или даже в интернет. Bluetooth тоже рассматривался, но по совокупности факторов UART оказался быстрее и стабильнее.

В итоге картинка передаётся в формате MJPEG, а производительность достигает примерно 18 кадров в секунду. Теоретически можно было бы выжать около 25 fps, но процессору банально не хватает сил быстро перекодировать видеопоток.

RSS: Новости на портале Anti-Malware.ru