Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Минобороны сообщило об уничтожении 47 БПЛА над регионами России
Мир
Путин и Вучич 9 мая проведут переговоры в Москве
Мир
СМИ узнали о тревоге союзников США на фоне изменения внешней политики Трампа
Мир
Сийярто заявил об отказе Венгрии снять вето на прием Украины в ЕС
Мир
The Daily Mail сообщила об эпидемии высокоинфекционной чесотки в Великобритании
Общество
В Госдуму внесли проект о проезде автомобилей в водоохранных зонах
Происшествия
При атаке БПЛА по многоэтажке в Ростове-на-Дону повреждено 16 квартир
Мир
Захарова раскритиковала визит посла Канады на Пискаревское кладбище
Мир
СМИ сообщили о намерении Пентагона разобраться с делом Маска через детектор лжи
Спорт
Канадец Ливо установил рекорд по числу голов за один регулярный чемпионат КХЛ
Мир
СМИ сообщили о желании Франции применить мощный торговый инструмент ЕС против США
Мир
Министр торговли США Лютник заявил о продаже тысячи «золотых виз» за день
Мир
На Украине сообщили о захвате раскольниками храма УПЦ в Киевской области
Мир
В Молдавии сообщили о намерении властей установить слежку за гражданами
Мир
Politico сообщило о беспокойстве в ЕС из-за больших расходов Германии
Мир
Уиткофф назвал территории ключевой проблемой урегулирования конфликта на Украине
Интернет и технологии
В РКН сообщили о массированной DDoS-атаке на провайдер Lovit

Кибермошенники атаковали организации в РФ при помощи средства удаленного доступа

BI.ZONE: кибермошенники использовали средство удаленного доступа для атак в РФ
0
EN
Фото: ИЗВЕСТИЯ/Сергей Лантюхов
Озвучить текст
Выделить главное
Вкл
Выкл

Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport. В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв, рассказали «Известиям» в компании BI.ZONE 18 февраля.

Отмечается, что специалисты BI.ZONE Threat Intelligence обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации, в декабре 2024 года. Среди пострадавших отраслей оказались финансовый сектор, ритейл, IT, транспорт и логистика.

«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО (программное обеспечение. — Ред.) STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить. Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.

Мошенники распространяли PDF-документы, замаскированные под решения о привлечении к ответственности за совершение налогового правонарушения. Кроме ссылок на вредоносные файлы, вложение содержало инструкции по установке интерпретатора Java, который необходим для работы ПО. При этом злоумышленники использовали NetSupport — программное обеспечение для удаленного управления, мониторинга, поддержки и обучения.

Ранее, 13 января, сообщалось, что в России у 65% проанализированных компаний низкий уровень защищенности. Атаки на них могут нанести критический урон, привести к остановке ключевых бизнес-процессов и финансовым потерям. Об этом говорилось в результатах исследования компании по информационной безопасности «Бастион».

Читайте также
Прямой эфир