Затраты APT-групп на инструменты окупаются после первой атаки

Затраты APT-групп на инструменты окупаются после первой атаки

Алексей Новиков, занимающий пост директора центра безопасности Positive Technologies (PT Expert Security Center), рассказал о результатах исследования, в ходе которого были проанализированы инструменты 29 APT-группировок. Отчет охватывает кибергруппы, действующие в различных странах мира и представляющие угрозу для ключевых отраслей (госсектора, финансовых организаций и промышленности).

Соответствующей информацией Новиков поделился на пресс-конференции в рамках форума Positive Hack Days 9. Аналитики Positive Technologies считают, что основным методом проникновения в сети компании является фишинг — его используют 90% APT-групп.

Также исследователи отметили, что злоумышленники, проникнув в сеть корпорации, используют легитимные инструменты для администрирования или коммерческие инструменты, предназначенные для тестов.

Стоимость таких коммерческих инструментов, как выяснили специалисты Positive Technologies, варьируется от 8 до 40 тысяч долларов США. А общая стоимость инструментов, помогающих создать вредоносные вложения (без учета стоимости эксплойтов для 0-day) находится в районе 2 тысяч долларов.

Взяв за основу эти суммы, а также учтя стоимость готовой вредоносной программы для банкоматов — около $5 000 — эксперты Positive Technologies попытались вычислить стартовую цену набора инструментов группировки Silence.

Silence — довольно известная в среде кибербезопасников группировка, использующая в своих атаках программы из набора Sysinternals Suite, а также ряд уникальных самописных инструментов (например, фреймворк Silence). Основная мотивация этой кибергруппировки — финансовая выгода.

В Positive Technologies пришли к выводу, что Silence требуется около $55 000 для организации атак. А средний ущерб от одной успешной атаки, как подчеркнули эксперты, составляет около $288 000.

Таким образом, киберпреступники полностью компенсируют свои затраты уже после первого удачного проникновения в сети какой-либо организации.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

SITA стала жертвой кибератаки — утекли данные авиаперелетов

Организация SITA (в прошлом — «Международная компания воздушных телекоммуникаций») опубликовала на сайте официальное заявление, согласно которому сеть компании стала жертвой кибератаки. Напомним, что SITA обеспечивает телекоммуникационными и ИТ-услугами авиационную отрасль.

По словам представителей SITA, в ходе киберинцидента неизвестным злоумышленникам удалось похитить данные, хранящиеся на серверах SITA Passenger Service System (SITA PSS). SITA PSS управляет обработкой информации о пассажирах для авиакомпаний.

Как только SITA стало известно о серьёзной кибератаке, компания максимально оперативно связалась с клиентами SITA PSS и всеми другими организациями, которые так или иначе могли быть затронуты.

«Мы осознаём, что пандемия COVID-19 добавила волнений в отношении киберугроз, также понимаем, что злоумышленники стали гораздо активнее и профессиональнее. Именно с этим мы и столкнулись — со сложной целевой атакой », — пишет SITA.

В настоящее время продолжается расследование этого инцидента. Руководство SITA заверило, что специалисты уже приняли все необходимые меры, которые помогут в будущем уберечь сети компании от подобных киберопераций.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru