Перейти к основному содержанию
Реклама
Прямой эфир
Мир
В Госдепе заявили о серьезности намерений США по завершению конфликта на Украине
Мир
В постпредстве РФ в ЕС оценили возможность разблокировки российских активов
Мир
Лидер оппозиции Канады призвал Трампа не мешать выборам в стране
Экономика
Иностранные банки смогут пересмотреть решение об уходе из РФ
Происшествия
В результате обстрелов ВСУ в Запорожской области погиб мирный житель
Мир
В Конго зафиксировали новую вспышку заболеваемости холерой
Происшествия
ВСУ атаковали населенные пункты четырех районов Брянской области
Мир
Послание Трампа Макрону вызвало панику в Елисейском дворце
Мир
Индия закрыла с Францией сделку на $7,4 млрд по истребителям Rafale
Мир
В Камеруне экс-чемпион UFC Нганну на мотоцикле насмерть сбил девушку
Мир
Число жертв взрыва в иранском порту Шахид-Раджаи выросло до 70
Мир
Захарова указала на экстремизм Киева после одобрения Зеленским терактов в РФ
Спорт
Матчи турнира «Мастерс» в Мадриде прервали из-за сбоя в энергосистеме страны
Мир
Фетисов указал на провокации в отношении Овечкина со стороны украинцев в Канаде
Мир
Лут указала на готовность компаний РФ к совместным проектам в энергетике в Камбодже
Мир
Россия и Эфиопия подтвердили настрой на расширение сотрудничества
Мир
СМИ указали на требование США к Греции передать Украине системы ПВО Patriot

Кибермошенники атаковали организации в РФ при помощи средства удаленного доступа

BI.ZONE: кибермошенники использовали средство удаленного доступа для атак в РФ
0
EN
Фото: ИЗВЕСТИЯ/Сергей Лантюхов
Озвучить текст
Выделить главное
Вкл
Выкл

Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport. В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв, рассказали «Известиям» в компании BI.ZONE 18 февраля.

Отмечается, что специалисты BI.ZONE Threat Intelligence обнаружили новую кампанию группировки Bloody Wolf, нацеленную на российские организации, в декабре 2024 года. Среди пострадавших отраслей оказались финансовый сектор, ритейл, IT, транспорт и логистика.

«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО (программное обеспечение. — Ред.) STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить. Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.

Мошенники распространяли PDF-документы, замаскированные под решения о привлечении к ответственности за совершение налогового правонарушения. Кроме ссылок на вредоносные файлы, вложение содержало инструкции по установке интерпретатора Java, который необходим для работы ПО. При этом злоумышленники использовали NetSupport — программное обеспечение для удаленного управления, мониторинга, поддержки и обучения.

Ранее, 13 января, сообщалось, что в России у 65% проанализированных компаний низкий уровень защищенности. Атаки на них могут нанести критический урон, привести к остановке ключевых бизнес-процессов и финансовым потерям. Об этом говорилось в результатах исследования компании по информационной безопасности «Бастион».

Читайте также
Прямой эфир