Российские госучреждения атакуют через Живой Журнал

Российские госучреждения атакуют через Живой Журнал

Российские госучреждения атакуют через Живой Журнал

Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» Kaspersky GReAT выявили серию сложных целевых атак на российские ИТ-компании и государственные учреждения, направленных на кражу данных. Вредоносная кампания получила название EastWind.

На начальной фазе атаки злоумышленники рассылали письма с вложениями в виде архивированных файлов.

Внутри архивов находились вредоносные ссылки, замаскированные под документы. При открытии таких файлов с файлового хранилища DropBox загружались зловреды.

После проникновения в сеть компании злоумышленники разворачивали там шпионские программы. Одной из них оказалась обновленная версия бэкдора CloudSorcerer.

Одно из новшеств, которое добавили злоумышленники, заключалось в том, что центр управления вредоносом был развернут в соцсети «Живой Журнал». По мнению экспертов, это было сделано для усиления маскировки.

Помимо CloudSorcerer, на компьютеры также загружались вредоносные программы, разработанные китаеязычными группировками APT27 и APT31.

Эти зловреды позволяют злоумышленникам красть файлы, наблюдать за действиями на экране и записывать нажатия клавиш на зараженных устройствах.

«В рамках кампании EastWind злоумышленники стараются тщательно маскировать свою вредоносную активность, используя для этого популярные веб-сайты, такие как Dropbox и „Живой Журнал”. Стоит также отметить, что в ходе обнаруженных атак применялось вредоносное ПО двух групп, которые при этом говорят на одном языке — китайском. Это является признаком того, что данные группы работают совместно, активно обмениваются знаниями и инструментами для атак. Как показывает практика, подобное взаимодействие позволяет продвинутым злоумышленникам работать более эффективно», — комментирует эксперт Kaspersky GReAT Георгий Кучерин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осторожно: фальшивые туры и аренда жилья перед майскими праздниками

Перед длинными выходными злоумышленники активизируются, пользуясь ростом онлайн-активности. Они применяют различные схемы — от продажи фальшивых турпутёвок до фишинговых атак под видом обращений от государственных органов.

Заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев рассказал в беседе с RT о наиболее распространённых приёмах, к которым прибегают мошенники.

«Один из типичных сценариев — предложение “супервыгодных“ туров со скидками 50–70% по России, в страны СНГ или даже Европу. Ссылки ведут на сайты-двойники реальных туроператоров или в “закрытые“ телеграм-каналы, где запрашивают предоплату. После перевода денег тур, разумеется, оказывается фикцией, а сайт быстро исчезает», — пояснил эксперт.

Специалисты также предупреждают о мошенничестве при аренде жилья. Схема аналогична — злоумышленники требуют предоплату, после чего исчезают. Часто они используют поддельные приложения, которые нередко попадают даже в официальные магазины.

Как отметил Юрий Силаев, в преддверии праздников значительно возрастает количество фишинговых рассылок. Обычно мошенники выдают себя за представителей государственных структур — МВД, МЧС, Соцфонда — и требуют «обновить личные данные». Эксперт напомнил, что настоящие ведомства никогда не просят передавать персональные данные по телефону или через мессенджеры.

Кроме того, по словам эксперта, перед майскими праздниками традиционно активизируются мошенники, действующие от имени якобы благотворительных организаций. Они собирают пожертвования и могут перехватывать платёжные реквизиты. Юрий Силаев порекомендовал проверять соответствие названия и юридического адреса фонда с данными из ЕГРЮЛ и ИНН, а средства переводить только по официальным реквизитам.

Помимо этого, эксперт предупредил о рисках, связанных с мобильными платёжными терминалами. Такие устройства могут использоваться, например, продавцами в зонах отдыха для сбора данных банковских карт и последующего совершения покупок или переводов. С его точки зрения, наиболее безопасным способом остаётся бесконтактная оплата через смартфон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru