Киберпреступники атакуют ядерную, финансовую и оборонную КИИ

Киберпреступники атакуют ядерную, финансовую и оборонную КИИ

Команда McAfee Advanced Threat Research совместно с McAfee Labs Malware Operations Group обнаружили новую глобальную вредоносную кампанию, которая нацелена на ядерную, оборонную, энергетическую и финансовую инфраструктуры. Специалисты присвоили этой кампании имя — операция «Sharpshooter».

В ходе атак киберпреступники задействуют размещенный в памяти вредонос, который загружает пейлоад второго уровня — Rising Sun для дальнейшей эксплуатации.

«Мы назвали этот вредонос Rising Sun. Согласно нашему анализу, Rising Sun использует исходный код бэкдора Duuzer, который присутствовал в атаках киберпреступной группы Lazarus в 2015 году», — пишут эксперты в отчете.

Эксперты McAfee считают, что связь между Sharpshooter и группой Lazarus настолько очевидна, что можно сделать вывод — за операцией стоят именно эти злоумышленники. Либо атакующие пытаются ввести исследователей в заблуждение.

В октябре-ноябре специалисты зафиксировали присутствие Rising Sun в 87 организациях по всему миру, однако больший процент атакованных компаний располагался в США. Также было отмечено, что большинство организаций-жертв либо были англоговорящими, либо имели англоговорящий офис.

В ходе своей кампании злоумышленники под видом поиска сотрудников собирали информацию о служащих организаций. Основными целями выступали оборонные и государственные структуры.

Согласно схеме, опубликованной специалистами McAfee, киберпреступники распространяли вредоносные документы Word через сервис Dropbox. После заражения с помощью вредоносных макросов данные компьютера жертвы отправлялись на командный сервер C&C злоумышленников.

Анализируя полученную информацию, преступники планировали дальнейшие шаги.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Avast: 45% россиян столкнулись с фишингом в 2021 году

Антивирусная компания Avast выяснила, насколько часто россияне сталкивались с фишинговыми кампаниями в уходящем 2021 году. Для этого аналитики провели соответствующий опрос, результатами которого теперь делятся с общественностью.

Согласно исследованию, в 2021 году число встретившихся с фишинговыми атаками пользователей увеличилось. Об этом сообщили 45% респондентов, что на 4% превышает прошлогодние результаты.

Самым распространённым типом атак специалисты Avast назвали фишинговые звонки, с которыми в 2021 году столкнулись 72% опрошенных россиян. Годом ранее этот показатель также был скромнее — 56%.

На втором месте расположился почтовый фишинг (60%), а замыкает тройку смишинг (52%). Удивительно, но социальная инженерия немного потеряла в количестве — таких атак стало на один процент меньше в сравнении с 2020 годом (15 против 16%).

Число жертв фишинговых атак увеличилось на 4%, при этом в полицию обратились только 48%. 38% опрошенных пришлось поменять пароли после атаки, а у 15% украли персональные данные.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru