Kaspersky запустила аналитику киберугроз для автомобильной индустрии

Kaspersky запустила аналитику киберугроз для автомобильной индустрии

Kaspersky запустила аналитику киберугроз для автомобильной индустрии

С 2021 года специализированные аналитические отчёты «Лаборатории Касперского» о киберугрозах для автомобильной отрасли становятся доступны широкому кругу заказчиков. В рамках данного сервиса компании могут получить информацию о специфических для индустрии угрозах, о том, какие данные могут быть использованы злоумышленниками для разработки атак на электронные системы автомобиля, оперативные уведомления о новых угрозах, а также рекомендации по противодействию им.

Сегодня информационной безопасности автомобилей уделяется всё больше внимания, поскольку злоумышленники постоянно изобретают новые техники. Кроме того, в отрасли появляются новые законодательные требования.

С помощью сервиса информирования о киберугрозах производители и поставщики автомобилей смогут узнавать о существующих проблемах безопасности, которые могут влиять на индустрию, и своевременно принимать необходимые меры. Каждый отчёт включает в себя не только обзор и анализ тенденций, но также информацию об угрозах и уязвимостях, характерных для автомобилей и связанной с ними инфраструктуры. Рассматриваются обнародованные инциденты, публикации независимых исследователей, отчёты крупных компаний индустрии, выступления с профильных конференций, обсуждения на специализированных форумах и закрытых площадках даркнета, а также инструменты с открытым кодом, реализующие потенциальные векторы атак на электронные системы автомобиля и его внешнюю инфраструктуру.

Если при подготовке отчёта эксперты обнаруживают угрозу, которая требует немедленного реагирования, клиенты получают срочное уведомление.

«В современных автомобилях используется всё больше технологий, поэтому представителям транспортной отрасли нужно не только соблюдать законодательные требования, но также быть в курсе возможных киберрисков — от уязвимостей в электронных блоках управления до атак на компоненты V2X-систем, предназначенных для обмена данными между автомобилем и другими объектами дорожной инфраструктуры. Наши отчёты помогают организациям решать эти задачи, – комментирует Сергей Зорин, глава департамента транспортных систем в «Лаборатории Касперского». – Они позволяют не только узнавать о новейших киберугрозах, но и понимать, какой вред они могут нанести. Мы продолжаем совершенствовать эту услугу, чтобы у участников автомобильного рынка было достаточно времени снизить потенциальные риски, которые могут отразиться на клиентах или работе компании».

Больше узнать об аналитических отчётах о киберугрозах для автомобилей можно по ссылке: https://www.kaspersky.ru/enterprise-security/transportation-security.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru