Российских специалистов по автоматизации бизнеса атакует BrockenDoor

Российских специалистов по автоматизации бизнеса атакует BrockenDoor

Российских специалистов по автоматизации бизнеса атакует BrockenDoor

При разборе атак на российские компании, специализирующиеся на внедрении софта для автоматизации бизнеса, эксперты «Лаборатории Касперского» выявили неизвестный ранее бэкдор. Вредонос, нареченный BrockenDoor, распространяется в основном по имейл.

В рамках данной кампании засветились и другие зловреды, позволяющие получать удаленный доступ к системам и выкачивать из них конфиденциальные данные, — Remcos RAT и DarkGate.

Целевая атака, как правило, начинается с рассылки поддельных писем от имени реального разработчика продуктов для автоматизации бизнес-процессов. Специалиста по внедрению, настройке, сопровождению такого софта просят ознакомиться с ТЗ, приложенным архивным файлом.

 

В архиве может скрываться исполняемый файл. Чтобы выдать его за безвредный, злоумышленники подменяют имя и расширение по методу Right-to-Left Override (RLO).

В других случаях содержимое было богаче за счет включения двух маскировочных документов PDF. Цепочку заражения запускает третий файл, вредоносный LNK.

Проникнув в систему, новобранец BrockenDoor собирает о ней информацию (имя пользователя и компьютера, версия ОС, сетевые адаптеры, запущенные процессы, файлы на рабочем столе) и отправляет на свой сервер.

В ответ он может получить одну из следующих команд:

  • изменить интервал опроса C2 (по умолчанию чуть более 5 секунд);
  • записать на диск и запустить полученный с C2 файл (варианты запуска: функция С/C++ system, API-функции ShellExecuteA, CreateProcessA, WinExec);
  • запустить CMD или Powershell из командной строки;
  • удалить себя из системы.

Один из найденных семплов также умел выполнять команду на загрузку и запуск клиента Tuoni — появившегося в этом году инструмента, помогающего отрабатывать навыки постэксплуатации, в том числе в ходе групповых киберучений.

«Изначально эта кампания привлекла наше внимание из-за нестандартного использования RLO, — рассказывает эксперт Kaspersky Артем Ушков. — Злоумышленники распространяли вредоносные файлы в архивах, хотя популярные архиваторы не обрабатывают символ RLO и отображают корректное название файла и расширение. Пока мы не можем отнести эти атаки к какой-то известной группе, но будем внимательно следить за развитием кампании».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Айтишники чаще других приукрашивают свои навыки в резюме

Почти две трети российских компаний сталкивались с недостоверными данными в резюме соискателей. Чаще всего преувеличивают свои навыки топ-менеджеры, административный персонал и ИТ-специалисты. По данным hh.ru, кандидаты нередко скрывают реальный возраст, причины увольнений, частую смену работы и периоды безработицы, а также завышают уровень образования.

Как сообщили «Известия» со ссылкой на рекрутинговые сервисы, за последний год около двух третей российских работодателей выявили ложные сведения о кандидатах.

В SuperJob уточнили, что соискатели чаще всего приукрашивают уровень владения иностранными языками или специализированным программным обеспечением. Некоторые указывают в резюме несуществующие курсы, искажают информацию о наградах и поощрениях. Наиболее склонны embellish свои достижения соискатели младше 31 года, тогда как среди старших кандидатов подобное встречается значительно реже.

Как правило, обман быстро вскрывается — чаще всего во время собеседования, реже при проверке данных из трудовой книжки или обращении к предыдущим работодателям. По данным hh.ru, каждый шестой работодатель узнавал правду после проверки службой безопасности, а 9% — при анализе социальных сетей кандидата.

«Если кандидат указал в резюме недостоверные сведения, ему трудно подробно и последовательно описать реальные рабочие процессы. Конкретные вопросы позволяют быстро выявить несоответствия, — отметили в кадровом агентстве ProfiStaff. — Те, кто действительно участвовал в проектах, уверенно оперируют фактами: объемами продаж, сроками, количеством клиентов, метриками эффективности. А те, кто приукрашивает достижения, часто путаются или не могут назвать точные данные».

Больше всего склонны приписывать себе лишние заслуги управленцы, административный персонал и представители ИТ-сферы. Среди ИТ-специалистов чаще других преувеличивают программисты и разработчики, руководители проектов и тестировщики. Несколько реже приукрашивают опыт менеджеры продукта, дизайнеры, UX-специалисты и тимлиды.

Подобная практика также встречается у системных администраторов, технических писателей, аналитиков, дата-сайентистов, ИТ-директоров и руководителей аналитических подразделений.

Карьерный консультант Елена Рагозина в беседе с «Известиями» подтвердила, что ИТ-специалисты действительно нередко embellish свои резюме: «Некоторые карьерные консультанты сами советуют, что можно немного приукрасить: на чём сделать акцент, а что опустить. Но откровенная ложь может иметь уголовные последствия — прежде всего для тех, кто приобретает поддельные дипломы или лицензии».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru