За месяц число атак RAT и бэкдоров в России выросло в полтора раза

За месяц число атак RAT и бэкдоров в России выросло в полтора раза

За месяц число атак RAT и бэкдоров в России выросло в полтора раза

Последние несколько недель «Лаборатория Касперского» фиксирует значительный рост интернет- и имейл-активности, нацеленной на засев RAT-троянов и бэкдоров на компьютеры обитателей рунета. В период с 20 февраля по 17 марта количество пользователей, столкнувшихся с такими атаками, по оценке экспертов, увеличилось более чем на 50%.

Судя по данным о срабатывании защитных решений Kaspersky, в течение месяца злоумышленники бомбардировали россиян подобным аттач-спамом несколько раз. При этом объемы рассылок неуклонно росли и к середине марта увеличились в два раза в сравнении с показателем на конец февраля.

Специалисты считают бэкдоры одной из самых опасных угроз, так как они дают возможность тайно проникнуть в систему и удалённо управлять устройством. По функциональности такие зловреды во многом напоминают системы администрирования, позволяющие получить полноправный доступ к компьютеру.

«Сегодня как никогда важно оставаться бдительными и критически оценивать любую входящую информацию, ведь атаки часто начинаются с методов социальной инженерии, — комментирует Сергей Голованов, главный эксперт «Лаборатории Касперского». — Пользователям особенно важно помнить о правилах цифровой гигиены, а также использовать защитные решения. Для компаний обеспечение безопасности данных и систем становится первостепенной задачей. Мы рекомендуем им делать выбор в пользу передовых продуктов для защиты конечных устройств, а также обратить внимание на специализированные решения и сервисы для борьбы со сложными и постоянно эволюционирующими киберугрозами».

Защитить бизнес надлежащим образом, по мнению Kaspersky, помогут следующие рекомендации:

  • убедиться, что все устройства защищены современным решением для обеспечения безопасности конечных устройств, которое корректно настроено и регулярно обновляется;
  • обучать сотрудников тому, как безопасно работать с входящей электронной почтой и защищаться от вредоносных программ, которые могут содержаться во вложениях;
  • использовать технологии песочницы для автоматической проверки вложений в письма и настроить их на проверку всей входящей почты, в том числе сообщений из доверенных источников (компаний-партнеров, организаций из списка контактов);
  • при необходимости заменить ИБ-продукты иностранного производства отечественными.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru