Microsoft зафиксировала фишинговые атаки с использованием азбуки Морзе

Microsoft зафиксировала фишинговые атаки с использованием азбуки Морзе

Microsoft зафиксировала фишинговые атаки с использованием азбуки Морзе

Microsoft рассказала о кампании киберпреступников, за которой эксперты наблюдали год. Фишеры использовали социальную инженерию и постоянно меняли способ обфускации. Самое интересное, что атакующие задействовали азбуку Морзе для сокрытия следов.

Фишинговые письма, используемые в этих атаках, замаскированы под счета или уведомления о транзакциях. К ним прикреплён HTML-файл «XLS.HTML». В этом случае задача злоумышленников — собрать учётные данные жертв, которые выступают в качестве точки вхождения.

Специалисты Microsoft отметили, что HTML-вложение поделено на несколько сегментов, среди которых присутствуют и JavaScript-файлы, используемые для кражи паролей. Причём злоумышленники отошли от простого HTML-кода и теперь прибегают к многочисленным техникам кодирования.

Именно здесь им пригождается азбука Морзе в качестве нетипичного метода шифрования. С её помощью атакующие прячут отдельные сегменты своих атак.

 

При открытии вложения запускается окно браузера, отображающие фейковую форму для ввода учётных данных Microsoft Office 365, наложенную поверх документа Excel. Диалоговое окно призывает получателя пройти аутентификацию, чтобы получить доступ к документу.

После ввода логина и пароля система выдаёт предупреждение о неудачной попытке — якобы пароль неверный. Параллельно с этим данные отправляются злоумышленникам.

Исследователи вышли на эту кампанию в июле 2020 года, с тех пор киберпреступники неоднократно варьировали методы маскировки вредоносного вложения. Азбука Морзе появилась в феврале и мае 2021 года.

Solar SafeInspect интегрировали с балансировщиком TrafficSoft ADC

ГК «Солар» и ее новый партнер, российская компания TrafficSoft, объявили об успешной реализации проекта по обеспечению совместимости PAM-системы Solar SafeInspect с балансировщиком нагрузки TrafficSoft ADC.

Комплекс на базе отечественных решений позволяет масштабировать защиту аккаунтов привилегированных пользователей и централизованный контроль доступа с сохранением отказоустойчивости инфраструктуры даже при пиковых нагрузках по сети.

Новинка должна заинтересовать крупные компании с развитой филиальной сетью и опорой на подрядчиков, в особенности из таких сфер, как телеком, e-commerce и финансы.

До сих пор подобные заказчики Solar SafeInspect для распределения сетевого трафика использовали зарубежные либо опенсорсные балансировщики нагрузки. Теперь у них появилась возможность заменить их отечественным решением уровней L3/L4/L7, включенным в реестр российского софта.

«Наша задача — дать заказчикам возможность выстраивать надежную и масштабируемую инфраструктуру на базе отечественных технологий, без компромиссов по производительности, отказоустойчивости и удобству эксплуатации, — заявил Руслан Добрынин, директор по работе с партнерами TrafficSoft, — Возможность заменить и зарубежное программное обеспечение, и open-source в критически важных сегментах инфраструктуры».

В рамках нового партнерства запланированы работы по интеграции TrafficSoft ADC с другими продуктами «Солара». Между тем его PAM-система усердно следует курсу страны на импортозамещение и уже совместима с такими отечественными решениями, как MULTIFACTOR, Aladdin 2FA, MFASOFT SAS, а также продуктами «РЕД СОФТ» и ГК «Астра».

По данным «Солара», в 2025 году 27% целевых атак на российские организации проводились через подрядчиков. Ожидается, что в текущем году тренд сохранится, и партнерство с TrafficSoft позволит смягчить эту угрозу.

RSS: Новости на портале Anti-Malware.ru