Российский софт для удалённого доступа используется в целевых атаках

Российский софт для удалённого доступа используется в целевых атаках

Российский софт для удалённого доступа используется в целевых атаках

Киберпреступная группировка Quartz Wolf, занимающаяся целевыми атаками, нацелилась на гостиничный бизнес. Судя по всему, эти киберпреступники первыми использовали российскую программу для удалённого доступа, с помощью которой обходят защитные средства.

Ранее, если злоумышленники задействовали в кампаниях софт для удалённого доступа, это были, как правило, всемирно признанные TeamViewer, AnyDesk и AmmyAdmin.

По словам управления киберразведки BI.ZONE, до Quartz Wolf никто не догадался использовать именно отечественную программу с такой функциональностью. Ход достаточно логичный, если учесть, что сейчас бизнес заставляют переходить на отечественные аналоги и всячески импортозамещаться.

Группа Quartz Wolf организовала свои атаки таким образом, чтобы обходить антивирусные и другие средства защиты. Российский софт повышает шансы остаться незамеченной в системах жертв.

Всё начинается с фишинговых писем от лица организации «Федеральный Гостиничный Сервис», помогающей передавать данные о регистрации в МВД. Злоумышленники пытаются привлечь внимание сотрудников изменениями в процедуре регистрации, с которыми организации якобы нужно срочно ознакомиться.

В письме есть ссылка на «новые правила», по ней скачивается архив. Если сотрудник попытается открыть этот файл, на компьютер установится программа для удалённого доступа — «АССИСТЕНТ».

С помощью этого софта Quartz Wolf может управлять целевой системой, красть файлы, модифицировать реестр, задействовать командную строку Windows и многое другое.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети компаний можно взломать за сутки и меньше

Как показало исследование проекта «Кибериспытания», около двух третей российских компаний можно взломать за сутки или даже быстрее. Причём для этого вовсе не требуется высокий уровень подготовки: большинство успешных атак реализуются с использованием базовых техник и широко известных уязвимостей.

Результат данного исследования оказался в распоряжении РБК. В исследовании участвовало более 70 компаний из разных отраслей, включая ИТ, торговлю, науку, консалтинг, промышленность и финансы.

Работа проводилась в экспресс-формате: исследователи имели три месяца на реализацию сценариев, способных привести к остановке работы организации.

В 60% случаев добиться такого результата удалось. В сфере торговли показатель оказался ещё выше — 83%. Немногим ниже уровень уязвимости в промышленности — 80%. Самыми устойчивыми оказались компании финансового сектора — здесь успешными были только 25% атак.

Особенно уязвимыми оказались малые и средние компании. В 75% случаев исследователи достигли цели — это связывают с отсутствием собственных команд информационной безопасности.

Для 67% организаций атаки не потребовали высокой квалификации. Взлом занимал не более суток, а в некоторых случаях — меньше получаса.

Наиболее частыми векторами атак стали уязвимости и слабые настройки периметра, использование скомпрометированных или простых паролей, а также дыры в веб-приложениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru