Сотрудники ИКЕА столкнулись с внутренней фишинговой рассылкой

Сотрудники ИКЕА столкнулись с внутренней фишинговой рассылкой

Сотрудники ИКЕА столкнулись с внутренней фишинговой рассылкой

Шведская компания ИКЕА, занимающаяся продажей мебели и товаров для дома, столкнулась с кибератакой. Злоумышленники организовали внутренние фишинговые рассылки, нацеленные на сотрудников ИКЕА, и использовали для этого перехваченные цепочки электронных писем.

Учитывая, что атакующие задействовали реальные корпоративные письма, сотрудникам сложно было не клюнуть на уловку. Как известно, преступники использовали скомпрометированные системы деловых партнёров и поставщиков ИКЕА.

Другими словами, сотрудники шведской компании видели в ящике письма непосредственно от тех, с кем уже ранее велась переписка. Более того, часто фишинговые сообщения приходили в ответ на уже существующую цепочку писем.

ИТ-отдел ИКЕА предупредил работников, что в рассылке содержатся ссылки, заканчивающиеся семью цифрами. Служащим посоветовали не только не переходить по URL, но и в принципе не открывать писем. Обо всех подобных рассылках ИТ-специалисты наказали сообщать через чат Microsoft Teams.

 

Вся эта кампания киберпреступников началась с эксплуатации уязвимостей ProxyShell и ProxyLogin и компрометации серверов Microsoft Exchange. После получения доступа к серверу атакующие использовали его для отправки фишинговых сообщений в уже существующие цепочки писем.

Изучив сами сообщения и содержащиеся в них ссылки, специалисты BleepingComputer выяснили, что злоумышленники пытаются перенаправить жертв на загрузку архива с именем «charts.zip», в котором хранится вредоносный Excel-документ.

При открытии этот документ предлагал получателю «разрешить выполнение контента», после чего запускался вредоносный макрос. Последний скачивает с удалённого сайта файлы besta.ocx, bestb.ocx, и bestc.ocx и сохраняет их в директории C:\Datop.

Похожие методы используют операторы трояна Qbot (также QakBot и Quakbot) и знаменитого Emotet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки Mamont на Android в России выросли в 36 раз за 2025 год

Эксперты «Лаборатории Касперского» рассказали, какие вредоносные программы для Android чаще всего атаковали пользователей в России в 2025 году. По их данным за январь–август, абсолютным «лидером» стал банковский троян Mamont — число его жертв выросло в 36 раз по сравнению с прошлым годом.

В числе других популярных угроз — бэкдор Triada, который даёт злоумышленникам почти полный контроль над заражённым смартфоном. Подробности специалисты озвучили на конференции Kaspersky CyberSecurity Weekend 2025 в Минске.

Mamont. Этот троян сразу просит доступ к СМС и пуш-уведомлениям на устройстве. Получив его, зловред использует данные для кражи денег через СМС-банкинг. Более «продвинутые» версии умеют перехватывать коды подтверждения, чтобы взламывать аккаунты в мессенджерах.

«В 2025 году число атакованных Mamont пользователей в России уже приближается к миллиону, — говорит Дмитрий Калинин, эксперт по кибербезопасности в „Лаборатории Касперского“. — У злоумышленников масса способов распространять трояна. Чаще всего он приходит в мессенджерах в виде фото или видео. Но если приглядеться, в названии файла будет .apk, то есть это не картинка, а установочный пакет программы. Мы встречали и другие маскировки: под приложение для удалённой работы, под трекер заказов из магазина или под обучающее приложение».

Triada. Этот зловред нередко встраивается прямо в прошивки поддельных смартфонов, которые внешне похожи на популярные модели.

«Мы видим, что кроме Mamont активно распространяется и Triada. Количество атакованных им пользователей в 2025 году выросло в пять раз по сравнению с прошлым годом, и речь идёт уже о сотнях тысяч, — отмечает Дмитрий Галов, руководитель Kaspersky GReAT в России. — Новая версия этого вредоноса умеет воровать аккаунты в мессенджерах и соцсетях, подменять номера при звонках, перехватывать СМС, следить за действиями в браузере. Более того, Triada может сама отправлять сообщения от имени жертвы в мессенджерах и тут же их удалять, чтобы скрыть следы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru