Kaspersky: Вымогатели атаковали 9 тыс. корпоративных компьютеров в России

Kaspersky: Вымогатели атаковали 9 тыс. корпоративных компьютеров в России

Kaspersky: Вымогатели атаковали 9 тыс. корпоративных компьютеров в России

По словам «Лаборатории Касперского», глобальная система информирования о киберугрозах Kaspersky Threat Intelligence зафиксировала 9 193 корпоративных компьютеров в России, ставших целью для операторов шифровальщиков. Эту цифру аналитики получили за период с января по июль 2021 года.

Чаще всего программы-вымогатели атакуют организации стран СНГ через протокол удалённого доступа (Remote Desktop Protocol, RDP). Задача злоумышленника — подобрать учётные данные и запустить шифровальщик вручную.

Также специалисты «Лаборатории Касперского» отметили, что большая часть подобных вредоносных программ распространяется по модели «вымогатель как услуга» (Ransomware-as-a-service, RaaS). В 2020 году число киберинцидентов с участием операторов шифровальщиков заметно выросло, а в 2021 году тренд продолжил своё развитие.

«Новые семейства программ-вымогателей появляются регулярно. Только за второй квартал 2021 года мы выявили 14 новых семейств этих вредоносов. Их операторы атакуют компании разного размера и уровня дохода, даже малый и средний бизнес находятся в зоне риска», — объясняет Владимир Кусков, возглавляющий отдел исследования сложных киберугроз «Лаборатории Касперского».

Напомним, что аналитики Group-IB выяснили, что более 77% российских предпринимателей не готовы платить выкуп операторам шифровальщиков. Причём большинство считает, что их компании недостаточно защищены от этой киберугрозы.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru