Эксперты рассказали о новых кибератаках
01.11.2024 11:36
По информации, полученной от специалистов департамента исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center), злоумышленники активно используют новые сценарии атак, нацеленные на российские организации. Эти атаки затрагивают как государственные учреждения, так и промышленные компании и научные центры.
Одним из методов, который применяют злоумышленники, является стеганография. Эта техника позволяет скрывать вредоносное программное обеспечение в пересылаемых изображениях и текстовых файлах, обманывая системы безопасности и проникая в защищенные сети. По данным Positive Technologies, десятки российских организаций уже стали жертвами таких атак. Специалисты предупреждают, что необходимо быть бдительными и принимать меры предосторожности при работе с электронными файлами. Обновление антивирусных программ, регулярная проверка наличия вредоносных программ и обучение сотрудников правилам кибербезопасности могут помочь предотвратить подобные атаки и защитить информацию от утечек и кражи.В свете недавних событий становится очевидным, что обнаруженные кибератаки были проведены опытной группировкой, специализирующейся на шпионаже и ориентированной на различные отрасли экономики Восточной Европы. Их интересы затрагивают государственные учреждения, сектор экономики и промышленность. Как отмечают специалисты, тактика группировки включает использование фишинга. Они отправляют электронные письма, выдаваясь за официальных лиц, с приложенными документами, которые требуется подписать. Это приводит к заражению устройств вредоносным программным обеспечением.Эксперты отмечают, что последние кибератаки начинались с массовой рассылки фишинговых писем с вложениями в виде защищенных паролями архивов, содержащих вредоносные файлы. Такие атаки могут привести к серьезным последствиям для компаний и организаций, поэтому важно принимать меры по защите информации и обучать сотрудников распознавать подобные угрозы.Важно отметить, что в ходе исследования аналитики обнаружили не только резюме и дополнительные соглашения, но и другие типы документов, которые использовались в качестве приманки для атак. Например, жертвы могли открывать файлы, не подозревая о скрытой в них вредоносной нагрузке. Эксперты выяснили, что группировка PhaseShifters, вероятно, заимствовала свою технику у группировки TA558, активной в мировом масштабе.Кроме того, дополнительный анализ показал, что аналогичную технику и криптер использует группировка UAC-0050 (UAC-0096), которая сосредоточена на атаках в странах Восточной Европы с 2020 года. Это указывает на то, что такие методы стеганографии и использование скриптов для загрузки вредоносных изображений становятся все более распространенными среди киберпреступников.В результате проведенного анализа цепочек атак становится очевидным, что данная техника является популярным и эффективным способом для злоумышленников укрывать свои вредоносные действия. Важно для организаций и пользователей быть бдительными при открытии и обработке любых документов из ненадежных источников, чтобы избежать подобных киберугроз.Источник и фото - ria.ru