Фишинговая рассылка с темой мобилизации собирает финансовые данные компаний

Фишинговая рассылка с темой мобилизации собирает финансовые данные компаний

Фишинговая рассылка с темой мобилизации собирает финансовые данные компаний

Массовая рассылка фишинговых писем, замаскированных под документы о мобилизации, привлекла внимание BI.ZONE. Целью атаки является сбор конфиденциальных данных российских компаний.

В этот раз фишеры использовали метод спуфинга: подделывали адрес отправителя, чтобы получатель принял их за сообщения от государственных органов.

Темы писем были следующие: "Призыв по мобилизации", "Всеобщая мобилизация 2023", "Сверка документов Военкомата", "Призывники 2023 список" и т. п. Как тема, так и тело сообщений убеждали пользователей открыть прикрепленный архив или загрузить его по ссылке.

Вредоносный файл, находящийся в архиве, устанавливал троян DCRat на компьютере пользователя. Этот вредонос открывает операторам доступ к атакованной системе и позволяет получить над ней полный контроль.

Помимо этого, DCRat снимает скриншоты, записывает последовательность нажатых клавиш (функциональность кейлогера), вытаскивает содержимое буфера обмена и др. В результате фишеры получают доступ к учётным данным от корпоративных аккаунтов. Финансовая информация, персональные данные и другие сведения также попадают в руки злоумышленников.

Олег Скулкин, руководитель управления киберразведки BI.ZONE, отмечает:

"Даже неопытные атакующие могут достичь своих целей, используя актуальные темы и человеческий фактор. К сожалению, практически невозможно полностью избежать подобных угроз. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак".

В BI.ZONE также подчеркнули, что организациям важно использовать специализированные защитные системы, способные блокировать спуфинг ещё до достижения получателя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

LKRG 1.0.0: модуль защиты ядра Linux стал зрелым и стабильным

Проект Linux Kernel Runtime Guard (LKRG) наконец-то дорос до версии 1.0.0. Этот модуль работает поверх ядра Linux и в реальном времени проверяет его на попытки эксплуатации уязвимостей или признаки подмены, не требуя при этом внесения изменений в само ядро.

Благодаря такому подходу LKRG можно использовать на самых разных версиях Linux — от старых RHEL7 до самых свежих мейнлайновых сборок.

Разработка велась больше семи лет, и теперь команда считает проект зрелым и стабильным. В релизе 1.0.0 особое внимание уделено совместимости с новыми ядрами и повышению надёжности.

LKRG протестирован вплоть до Linux 6.17-rc4, научился корректно работать с изменениями начиная с версии 6.13, а на старых ядрах стал тщательнее проверять атаки на перезапись указателей учётных данных.

Также серьёзно почистили и оптимизировали код — минус полторы тысячи строк, убрано лишнее отслеживание неподтверждённых учётных данных. Добавили поддержку важных функций вроде OverlayFS ovl_tmpfile (актуально для контейнерных нагрузок на ядрах 6.10–6.12), а также совместимость с Intel CET IBT и KCFI на x86_64.

Производительность и стабильность выросли: часть хуков перевели с kretprobes на более простые kprobes, улучшили работу с «теневыми» данными задач, сделали некоторые операции без блокировок, устранили баги с seccomp и валидацией пространств имён. Это снизило число ложных срабатываний и падений.

В LKRG 1.0.0 также улучшена поддержка clang (хотя основной компилятор по-прежнему GCC), добавлены опциональные тесты kprobe для Gentoo, переработано логирование. В CI теперь используется Fedora для тестирования на последних ядрах и новые версии Ubuntu, при этом CentOS 7 поддерживается несмотря на снятие с поддержки.

Итог: LKRG 1.0.0 стал быстрее, стабильнее и совместимее, а сам проект — полноценным инструментом для защиты ядра Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru