Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Финский политик призвал к отставке главы ЕК из-за пренебрежения гражданами ЕС
Армия
ВС России сорвали попытки ВСУ доставить военных и боеприпасы в Купянский район
Мир
Посольство указало на рост масштаба военных приготовлений Латвии у границы с РФ
Экономика
Правительство России продлило запрет на экспорт бензина до конца февраля
Армия
Группировка войск «Запад» за два дня отразила пять контратак в районе Купянска
Общество
В Калининградской области задержали похищавших деньги у участников СВО мошенников
Общество
В Госдуме напомнили об отмене автопродления водительских прав с января
Общество
Суд изъял имущество семьи экс-замглавы Росприроднадзора по делу о мошенничестве
Общество
В Госдуме напомнили об увеличении материнского капитала в 2026 году
Мир
Гросси заявил о готовности оставить МАГАТЭ в случае избрания на пост генсека ООН
Наука и техника
Ту-214 с российскими системами получил одобрение изменения конструкции
Армия
Силы ПВО за два часа уничтожили 36 дронов ВСУ над Брянской областью
Политика
Мишустин назначил Татьяну Громову главой «Роскадастра»
Мир
В ДТП с автобусом в Белоруссии пострадали четыре российских гражданина
Общество
Стало известно об отказе половины россиян от просмотра новогодних шоу
Армия
В зоне СВО уничтожили главаря запрещенного РДК
Мир
В посольстве указали на последствия демонтажа железной дороги в РФ для Латвии

Эксперты раскрыли схему мошенников с заражением компаний через новостные сайты

«Лаборатория Касперского»: мошенники заражали компании через новостные сайты
0
EN
Фото: РИА Новости/Алексей Мальгавко
Озвучить текст
Выделить главное
Вкл
Выкл

Эксперты Kaspersky GReAT выявили новую сложную целевую кампанию группы Lazarus. Злоумышленники заражали компании в Южной Корее через новостные сайты и финансовое программное обеспечение (ПО), рассказали «Известиям» 24 апреля в «Лаборатории Касперского».

Мошенники атаковали организации, используя сочетание двух основных методов. Сначала они заражали системы через легитимные новостные сайты (тактика называется watering hole). Затем эксплуатировали уязвимость в широко используемом южнокорейском ПО для передачи файлов Innorix Agent — это программное обеспечение для выполнения ряда финансовых и административных операций.

Атакам подверглись как минимум шесть компаний из Южной Кореи — в сферах программного обеспечения, IT, финансов, производства полупроводников и телекоммуникаций. При этом специалисты уверены, что количество жертв может быть больше.

«Анализ атак указывает на серьезную проблему в области кибербезопасности: использование сторонних плагинов для браузеров и вспомогательных инструментов значительно повышает вероятность атаки, особенно в инфраструктурах, где применяется устаревшее ПО или софт с региональной спецификой. Такие компоненты часто используют в работе повышенные привилегии, остаются в памяти и тесно взаимодействуют с процессами браузера, что делает их привлекательной и зачастую более легкой мишенью для злоумышленников, чем современные браузеры», — объяснил директор Kaspersky GReAT Игорь Кузнецов.

Чтобы защититься от атак мошенников, эксперты рекомендовали организациям: регулярно обновлять программное обеспечение на всех устройствах, проводить аудит безопасности сетей и активов, использовать комплексное решение для обеспечения кибербезопасности, предоставлять ИБ-специалистам доступ к свежей информации о киберугрозах, с которыми может столкнуться организация.

Ранее, 19 февраля, сообщалось, что в 2025 году программы-вымогатели останутся среди главных киберугроз для российских организаций. Об этом говорится в аналитическом отчете компании F6 «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25». Персональные данные остаются одной из главных целей мошенников: атакующие сначала похищают чувствительную информацию и лишь затем шифруют инфраструктуру жертвы.

Читайте также
Прямой эфир