Kaspersky: Российские хакеры Silence активно атакуют банки в Африке

Kaspersky: Российские хакеры Silence активно атакуют банки в Африке

Исследователи из антивирусной компании «Лаборатория Касперского» сообщили о новых атаках киберпреступной группировки с российскими корнями — Silence. По данным специалистов, группа активно атакует кредитные организации в Африке.

Решения «Лаборатории Касперского» с самых первых дней 2020 года фиксируют сотни и даже тысячи атак Silence на банковскую сферу в Африке.

Поскольку в прошлом основной процент жертв киберпреступников составляли организации в Латинской Америке и Восточной Европе, эксперты убеждены, что группировка расширяет географию своих атак.

Деятельность Silence завязана на рассылке фишинговых писем, содержащих вредоносные файлы. Как правило, подобные письма приходят от имени настоящих сотрудников организации, поэтому процент их открытия и запуска злонамеренного файла достаточно высок.

Как только жертва запустит вложение из письма, её система будет заражена сразу несколькими модулями вредоносной программы. Среди этих модулей есть как шпионская составляющая (снимает скриншоты), так и администраторские инструменты, позволяющие изучать внутреннюю инфраструктуру кредитных организаций.

После разведки киберпреступники пытаются вывести деньги. Сумма, по оценкам «Лаборатории Касперского», в среднем составляет один миллион долларов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VMware выпустила патчи для критической уязвимости во многих продуктах

VMware выпустила патчи для двух серьёзных уязвимостей, затрагивающих продукты Workspace ONE Access, Identity Manager и vRealize Automation. Если злоумышленник использует эти бреши в атаке, ему удастся пробэкдорить корпоративные сети.

Первая и наиболее опасная уязвимость — CVE-2022-22972 — получила 9,8 балла по шкале CVSS. Баг может привести к обходу аутентификации и получению права уровня администратора, если у атакующего есть сетевой доступ к пользовательскому интерфейсу.

Второй бреши — CVE-2022-22973 — дали уже 7,8 балла по CVSS. С её помощью злоумышленник с локальным доступом может повысить права до root.

«Очень важно, чтобы все максимально оперативно установили вышедшие обновления или, по крайней мере, приняли меры по митигации выявленных проблем», — пишут представители VMware.

Параллельно VMware и CISA предупредили об активной эксплуатации двух других уязвимостей — CVE-2022-22954 и CVE-2022-22960, которые разработчики устранили в прошлом месяце. Через подготовленные эксплойты киберпреступники повышают права до root и разворачивают в сети инструмент Dingo J-spy для шпионажа.

В отчёте Barracuda Networks также упоминаются многочисленные попытки эксплуатации CVE-2022-22954 и CVE-2022-22960. Интересно, что число таких атак существенно возросло после публикации информации о проблемах в безопасности.

Согласно зафиксированным IP-адресам, 76% процентов атак шло из США, второе место досталось России и Великобритании (6%).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru