Эксперты фиксируют двукратный рост числа атак на корпоративные сети

Эксперты фиксируют двукратный рост числа атак на корпоративные сети

Эксперты фиксируют двукратный рост числа атак на корпоративные сети

По оценке «РТК-Солар», в первой половине 2023 года вклад криптомайнеров в сетевой трафик увеличился в два раза. Доля кибератак, использующих SSL-шифрование для сокрытия вредоносной активности, возросла на 53%.

Эксперты полагают, что рост показателей во многом спровоцировало активное распространение инструментов разведки: с их помощью злоумышленники пытаются оценить площадь атаки и найти точки входа в системы. Самым популярным методом получения несанкционированного доступа по-прежнему являются сетевые атаки.

Эффективно противостоять злоумышленникам помогает спецзащита, выбор которой зависит не только от потребностей, но и от возможностей. Небольшие компании (менее 100 человек) могут начать с использования opensource-решения, заточенного под веб-угрозы и контроль доступа.

«Важно помнить об архитектурных особенностях открытого программного обеспечения, — предупреждает Сергей Ананьев, аналитик по сетевой безопасности в “РТК-Солар“. — Оно способно выдержать небольшие нагрузки и справиться с основными угрозами, но станет критической точкой ИТ-инфраструктуры компании при увеличении количества сотрудников и целевых атаках злоумышленников. Помимо всего прочего, перед использованием opensource-решений нужно провести полное сканирование их кода на наличие уязвимостей. Это позволит получить информацию о возможных рисках».

Компаниям среднего и крупного бизнеса, по мнению экспертов, стоит задуматься о покупке решений класса UTM и NGFW. Такие системы обычно включают защиту от сетевых атак (IDS/IPS), позволяют организовать безопасный доступ удаленным сотрудникам, а также содержат множество других компонентов фильтрации трафика и соответствуют требованиям регуляторов.

По оценке «РТК-Солар», за последний год сумма ущерба крупных компаний РФ от кибератак в среднем увеличилась на треть и составила не менее 20 млн рублей (без учета репутационных потерь). Опрос представителей разных вертикалей показал, что они сталкиваются с подобными инцидентами почти каждый месяц.

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru