APT-группа Core Werewolf шпионит за российскими КИИ с помощью UltraVNC

APT-группа Core Werewolf шпионит за российскими КИИ с помощью UltraVNC

APT-группа Core Werewolf шпионит за российскими КИИ с помощью UltraVNC

ИБ-компания BI.ZONE зафиксировала атаки Core Werewolf на российский оборонно-промышленный комплекс и объекты критической инфраструктуры (КИИ). Для проникновения в организации используются целевые рассылки и UltraVNC.

Данная APT-группа, по словам исследователей, активна как минимум с августа 2021 года. Чтобы дольше оставаться незамеченными, авторы шпионских атак используют легитимный софт.

Анализ показал, что поддельные сообщения, рассылаемые Core Werewolf в российские организации, содержат ссылку на исполняемый файл, замаскированный под документ PDF или DOCX.

При его открытии отображается некое постановление, приказ, методическое пособие, служебная записка либо резюме. Одновременно на устройстве жертвы в фоновом режиме запускается UltraVNC, обеспечивающий авторам атаки удаленный доступ к системе.

«Сегодня группы все чаще отказываются от вредоносного ПО в пользу легитимных или встроенных в операционную систему инструментов, — комментирует Олег Скулкин, руководитель управления киберразведки BI.ZONE. — Пример Core Werewolf в очередной раз доказывает эффективность таких методов в управляемых человеком атаках».

Снизить риски подобных атак, по словам экспертов, помогают меры, реализующие проактивный подход к обнаружению киберугроз (threat hunting). Потенциальным жертвам рекомендуется использовать специализированные решения для защиты имейл и наладить мониторинг событий кибербезопасности, чтобы отслеживать подозрительное поведения легальных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в OpenTIP карту покрытия MITRE ATT&CK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

 

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru