Группа Lone Wolf запустила атаки с Cobalt Strike на российские компании

Группа Lone Wolf запустила атаки с Cobalt Strike на российские компании

Группа Lone Wolf запустила атаки с Cobalt Strike на российские компании

Кибергруппировка Lone Wolf запустила новые масштабные атаки на российские организации, занимающиеся логистикой и финансами. Злоумышленников также интересуют производственные компании и сфера розничной торговли.

Согласно данным управления киберразведки BI.ZONE, участники Lone Wolf организовали как минимум четыре массовые фишинговые рассылки в период с 21 по 28 июля.

Среди адресатов были исключительно корпоративные электронные адреса, а сами письма маскировались под сообщения от АО «ТАИФ-НК», ДЦ «Автосалон 152», «Русагро-Приморье» и УФАС России по Магаданской области.

В большинстве рассылок (три из четырёх) фишеры пытались испугать получателей досудебной претензией: требовали в максимально короткий срок погасить задолженность по договору, включая пени.

Если получившая претензию компания не выполнит эти условия, киберпреступники грозят обратиться с иском в арбитражный суд. Само собой, во вложении атакующие прикрепили «все документы, свидетельствующие о задолженности».

Ещё одна рассылка несколько отличалась от первых трёх. Это были письма якобы от Магаданского УФАС России, в которых содержалась копия поставления без дополнительных разъяснений.

Если невнимательные сотрудники клюнут на удочку и попытаются разобраться в ситуации, запустив прикреплённые вложения (Досудебное.doc, пп-ас32-4783.doc, акт.xls.), на компьютер загрузится маячок Cobalt Strike.

Как отметил Олег Скулкин, руководитель управления киберразведки BI.ZONE, детектирование активности Cobalt Strike может представлять проблему, поскольку часто этот инструмент применяется организациями в легитимных целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM 2.5 появился раздел «Покрытие MITRE ATT&CK»

Компания R-Vision выпустила версию R-Vision SIEM 2.5 — систему управления событиями информационной безопасности. Релиз отмечается нововведениями, направленными на улучшение аналитики, автоматизацию реагирования и повышение удобства работы SOC-команд.

Главное новшество — раздел «Покрытие MITRE ATT&CK», который показывает, какие техники и подтехники фреймворка уже покрываются существующими правилами детектирования.

Это помогает специалистам быстро понять, какие угрозы система распознаёт, а какие требуют доработки.

В R-Vision SIEM также появилась возможность управлять конечными устройствами напрямую — выполнять действия активного реагирования, например:

  • удалять подозрительные файлы;
  • изолировать заражённый узел;
  • останавливать процессы;
  • блокировать домены и IP-адреса через добавление записей в hosts (техника DNS Sinkholing).

Такие функции упрощают оперативное реагирование и позволяют аналитикам моментально пресекать угрозы без переключения между системами.

Обновление также затронуло пользовательский интерфейс и работу с событиями. Теперь можно:

  • добавлять события в «Избранное», чтобы собирать все ключевые артефакты расследования в одном месте;
  • сравнивать события построчно, чтобы видеть различия между текущим и эталонным инцидентом;
  • создавать виджеты прямо из поиска и сразу визуализировать результаты.

Кроме того, дашборды теперь поддерживают переменные — достаточно изменить одно значение, чтобы обновился весь отчёт, что заметно ускоряет анализ.

В новой версии реализована обновлённая модель событий, основанная на принципе «субъект–объект». Она делает данные более понятными и единообразными для аналитиков и инженеров. Появилась поддержка динамических полей с JSON-структурами, к которым можно обращаться напрямую через RQL-запросы.

Другие улучшения:

  • Поддержка сбора событий по FTP и SMB.
  • Аудит изменений активных списков, включая действия пользователей и правил корреляции.
  • Определение источников событий по маске, без привязки к конкретным точкам входа.

Как отмечают разработчики, новая версия делает SIEM более удобным инструментом для оперативного анализа и реагирования, когда аналитик может не только видеть картину событий, но и сразу действовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru