Цена на доступ к корпоративным сетям банков упала в 4 раза

Цена на доступ к корпоративным сетям банков упала в 4 раза

Цена на доступ к корпоративным сетям банков упала в 4 раза

В каждой второй атаке на финансовый сектор используют шифровальщика. В половине всех вторжений в систему проникают по электронной почте. В целом периметр банков стал надежнее, теперь киберпреступники делают ставку на человеческий фактор.

Количество атак на финансовые организации с начала года и по сентябрь снизилось на 16%. Такая статистика приводится в свежем исследовании Positive Technologies.

“Доля кибератак на финансовую отрасль в последние годы в целом сокращалась и сейчас составляет около 5% от числа всех кибернападений на организации”, — говорится в отчете.

Чаще всего злоумышленники используют методы социальной инженерии — почти 50%.Теперь они реже прибегают к эксплуатации уязвимостей, как это происходит при атаках на другие отрасли.

Скорее всего, это связано с тем, что сетевой периметр финансовых организаций защищен лучше, поэтому методы социальной инженерии и компрометация учетных данных оказываются более эффективны, делают выводы эксперты.

В каждой второй атаке используются вредоносные программы: в основном это загрузчики (59% атак), шпионский софт (18%), шифровальщики (18%) и банковские трояны (12%).

В 56% случаев вредоносы распространяются по электронной почте.

“Хотя финансовый сектор лучше всего подготовлен к атакам по сравнению с остальными отраслями экономики, в целом уровень защищенности организаций от внутреннего и внешнего злоумышленника остается недостаточно высоким”, — комментирует цифры советник генерального директора Positive Technologies Артем Сычев.

Такие выводы напрашиваются после тестирования на проникновение и верификацию недопустимых событий.

В рамках внутреннего пентеста во всех случаях экспертам удалось установить полный контроль над инфраструктурой, а также продемонстрировать возможность получения доступа к критически важным системам.

Если такое повторится в реальности, компании может грозить серьезный ущерб, предупреждает Сычев.

Другой опасный звоночек — в даркнете в два раза выросли продажи доступов к корпоративным сетям финансовых организаций. При этом цена упала в 4 раза.

Стоимость варьируется от 250 до 30 000 долларов в зависимости от организации и привилегий в сети, которые получает покупатель. По мнению экспертов, такой рост активности может быть обусловлен четырехкратным снижением минимальной цены: с 1000 до 250 долларов.

По данным Positive Technologies, в этом году банки чаще всего сталкивались с кражей конфиденциальных данных (51% случаев) и остановкой бизнес-процессов (42%). В результате 7% атак компании несли финансовые потери.

По ссылке можно узнать больше про эффективные меры защиты от программ-вымогателей.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru