Перейти к основному содержанию
Реклама
Прямой эфир
Авто
Автозавод «Москвич» планирует увеличить продажи на 75%
Мир
Суд Парижа оправдал режиссера Романа Полански по делу о клевете
Общество
Гарнизонный суд Москвы сообщил об аресте начальника кадрового главка МО Кузнецова
Общество
В Москве задержали угрожавшего участникам СВО блогера
Армия
Российские силы уничтожили цех ударных беспилотников ВСУ
Политика
Госдума утвердила всех кандидатов на посты федеральных министров
Общество
Верховный суд РФ оставил в силе приговор осужденному на 25 лет Кара-Мурзе
Общество
Мэр Сочи подал в отставку в связи с переходом на новое место работы
Общество
Готовивших теракт в КЧР сторонников боевиков в Сирии приговорили к 18,5 годам
Мир
Пашинян заявил о готовности Армении вступить в ЕС в этом году
Мир
Протестующие в Грузии попытались сломать ограждения у парламента
Туризм
Интерес россиян к поездкам в Элисту вырос в три раза в мае
Авто
АвтоВАЗ начнет выпуск Lada Vesta в цвете «Кориандр»
Общество
Фальков заявил об отмене понятия «бакалавр» в России с 2025 года
Армия
ВС РФ освободили населенный пункт Бугроватка в Харьковской области
Мир
Бортников сообщил о продолжении работы пограничников РФ в Армении
Мир
Глава МО Британии заявил о предоставлении Киеву разрешения на удары по Крыму

Раскрыта группировка ведущих промышленный шпионаж против РФ хакеров

0
Фото: ИЗВЕСТИЯ/Анна Селина
Озвучить текст
Выделить главное
вкл
выкл

Хакерская группировка Rare Wolf («Редкий волк») с начала 2023 года совершила 97 атак на российские организации и предприятия, среди которых были в том числе компании, связанные с отраслью тяжелого машиностроения, сообщили «Известиям» специалисты по информационной безопасности компании Bi.Zone.

Преступники охотились за информацией о новых разработках организаций, в том числе секретных. Более детальный анализ активности этой группировки позволил выявить более 400 атак, совершенных с 2019 года.

«Злоумышленники рассылали фишинговые письма, замаскированные под уведомления об оплате. К каждому письму прилагался архив, в котором якобы находились накладная «1С:Предприятие» и электронный ключ для доступа к ней. Но на самом деле внутри архива был файл с расширением .scr», — рассказал «Известиям» руководитель Bi.Zone Threat Intelligence Олег Скулкин.

Как только жертва открывала файл, на ее компьютер устанавливалась вредоносная программа, которая собирала пароли из браузеров, копировала все файлы Microsoft Word в архив и отправляла злоумышленникам.

Потом в систему ставилась программа Mipko Employee Monitor. Это легитимный софт для мониторинга действий сотрудников, который чаще всего используют корпоративные службы безопасности. Однако злоумышленники применяли его, чтобы перехватывать нажатия клавиш и логи буфера обмена, делать скриншоты и снимки с камеры устройства.

Еще одной целью преступников был доступ к Telegram-аккаунтам сотрудников организаций: в нарушение правил безопасности многие работники предприятий через этот мессенджер посылают служебные документы, которые и становятся добычей хакеров.

Подробнее читайте в эксклюзивном материале «Известий»:

Взяли разработки: раскрыта сеть хакеров, ведущая промшпионаж против РФ

Прямой эфир