Кейлоггер HawkEye используется для атак бизнеса по всему миру

Кейлоггер HawkEye используется для атак бизнеса по всему миру

Кейлоггер HawkEye используется для атак бизнеса по всему миру

Киберпреступники на протяжении последних двух месяцев атакуют бизнес по всему миру. При этом в ходе атак злоумышленники используют кейлоггер HawkEye. Об этом говорит отчет, опубликованный исследователями IBM X-Force.

В апреле и мае были зафиксированы рассылки вредоносных электронных писем различным организациям, чья деятельность касалась здравоохранения, рекламы, импорта и экспорта и сельского хозяйства.

«HawkEye разработан с целью кражи информации с устройства пользователя, но он также способен выполнять функции загрузчика дополнительных вредоносных программ на атакуемый компьютер», — пишет команда исследователей IBM X-Force.

Как уже было отмечено выше, кейлоггер доставляется на атакуемое устройство посредством вредоносных электронных писем, которые рассылаются корпоративным пользователям. Основная задача HawkEye — собрать как учетные данные, так и другую конфиденциальную информацию, которая впоследствии может быть использована для компрометации корпоративной почты или получения контроля над аккаунтами.

Злоумышленники использовали для рассылки вредоноса сервер, расположенный в Эстонии. Письма были замаскированы под отправленные банками или легитимными компаниями уведомления. При этом распространялись две версии кейлоггера — HawkEye Reborn v8.0 и HawkEye Reborn v9.0.

Эксперты отметили, что киберпреступники не сильно старались придать письмам легитимный вид — отсутствовали какие-либо логотипы банков или компаний, а также сам текст и контент вызывали сомнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит запустил открытую баг-баунти: премии за критические баги до 250 тыс.

Сеть «Магнит» переводит свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате. Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

За особо опасные уязвимости «Магнит» готов платить до 250 тысяч рублей.

Повышенное внимание к безопасности в ретейле неудивительно. По данным Positive Technologies, за первое полугодие более половины успешных атак на компании приводили к утечкам конфиденциальных данных.

Розничная торговля входит в топ-5 наиболее атакуемых отраслей — преступников привлекают огромные массивы клиентской информации и сложная инфраструктура.

Программа Bug Bounty позволяет находить уязвимости раньше злоумышленников — особенно в условиях, когда атаки всё чаще маскируются под легитимные операции и используют стандартные инструменты.

Олег Лалаев, руководитель управления по безопасности данных и инфраструктуры «Магнита», отмечает, что публичный формат помогает выйти за рамки внутреннего взгляда и привлечь глобальное сообщество специалистов для поиска сложных логических ошибок и цепочек атак.

Теперь под исследование попадают мобильное приложение сети (iOS и Android), сайт доставки, портал лояльности и другие клиентские и сервисные ресурсы. Вместе с открытием программы компания увеличила и выплаты: до 120 тысяч рублей за баги высокого риска и до 250 тысяч рублей за критические уязвимости.

По словам Азиза Алимова, руководителя Standoff Bug Bounty, публичные программы особенно важны для ретейла: распределённая архитектура, множество интеграций и постоянный обмен данными делают отрасль заметной целью для атак.

На площадке уже выплачено более 37 миллионов рублей в рамках открытых программ ретейлеров, и такой формат помогает бизнесу устранять реальные технические проблемы до того, как ими воспользуются злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru