Microsoft предупредил о рассылках писем с вредоносными файлами ISO и IMG

Microsoft предупредил о рассылках писем с вредоносными файлами ISO и IMG

Microsoft предупредил о рассылках писем с вредоносными файлами ISO и IMG

Модели машинного обучения Microsoft, направленные на детектирование киберугроз, выявили множественные хакерские рассылки, посредством которых злоумышленники распространяют вредоносные образы дисков (файлы ISO и IMG).

Обнаруженная на прошлой неделе кампания использовала тему COVID-19, чтобы заставить пользователей загрузить и запустить вложения в виде файлов в формате ISO и IMG.

На площадке Twitter команда Microsoft поделилась информацией, согласно которой рассылаемые во вложении образы дисков несут троян удалённого доступа Remcos. Этот вредонос даёт атакующему полный контроль над устройством жертвы.

Злоумышленники старались охватить компании из разных сфер, расположенные по всему миру, поэтому запустили несколько спамерских кампаний.

Конечная цель операций киберпреступников пока неясна, однако специалисты считают, что атакующие планируют запустить в сетях организаций шифровальщик, выведать важные корпоративные учётные данные и заняться промышленным шпионажем.

Внимание команды Microsoft привлёк необычный формат вредоносных файлов, прикреплённых к электронным письмам. По словам экспертов, такое встречается довольно редко.

Внутри вредоносного образа содержится исполняемый файл, замаскированный под документ в формате PDF. Невнимательный сотрудник организации, пытаясь открыть такой документ, установит в систему троян Remcos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В KUMA 4.0 появился ИИ для выявления атак с подменой DLL-библиотек

«Лаборатория Касперского» выпустила обновлённую версию своей SIEM-системы KUMA — теперь в ней появился модуль с элементами искусственного интеллекта, который помогает выявлять атаки с подменой библиотек (DLL hijacking). Это один из способов обойти защиту, при котором злоумышленники подсовывают вредоносную библиотеку вместо легитимной.

В KUMA добавили ИИ-механизм, который отслеживает загружаемые библиотеки и отмечает подозрительные случаи.

Такие события можно использовать для построения инцидентов и дальнейшего расследования. Чтобы задействовать новые возможности, нужно подключить специальное правило обогащения типа DLLHijacking, а также обеспечить доступ в интернет.

Ещё одно обновление касается интеграции с системой внешней киберразведки Kaspersky Digital Footprint Intelligence. Это позволяет KUMA автоматически реагировать, например, на утечки паролей или учётных данных — для таких случаев теперь создаются алерты, которые можно исследовать внутри самой SIEM.

Также переработана функциональность панелей мониторинга и отчётности. Теперь их можно переносить между разными установками системы и получать обновления. Добавлены новые визуальные виджеты — можно строить тренды, комбинировать графики, отображать связи между событиями и прочее.

Для помощи аналитикам в системе работает ИИ-ассистент на базе GigaChat 2.0 — он помогает обрабатывать события и расследовать инциденты быстрее. Как говорят разработчики, такие улучшения должны снизить нагрузку на команды ИБ и помочь им сосредоточиться на действительно сложных инцидентах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru