01.11.2024 11:36 46
Эксперты рассказали о новых кибератаках
Новые сценарии атак на российские организации обнаружены специалистами департамента исследования угроз экспертного центра безопасности Positive Technologies.
Эксперты сообщили, что злоумышленники скрывают вредоносное программное обеспечение (ПО) в пересылаемых изображениях и текстовых файлах, и жертвами стали десятки российских организаций, включая госучреждения, промышленные компании и исследовательские центры.
Эти новые методы атак вызывают серьезную тревогу среди специалистов по кибербезопасности. Стеганография, используемая злоумышленниками, становится все более популярной из-за своей эффективности в скрытии вредоносного ПО. Эксперты предупреждают о возросшей угрозе для конфиденциальности и безопасности данных организаций.По мнению специалистов Positive Technologies, необходимо усилить меры защиты информационных систем и обучить персонал организаций распознавать подобные атаки. В противном случае, российские компании и госучреждения могут столкнуться с серьезными последствиями в виде утечки конфиденциальной информации и нарушения работы систем.Недавно были обнаружены кибератаки, совершенные известной группировкой, специализирующейся на шпионаже в отношении различных отраслей экономики Восточной Европы. Особое внимание злоумышленников было обращено на государственные учреждения, сектор экономики и промышленность. В ходе своих действий группировка использует метод фишинга, отправляя поддельные письма от имени официальных лиц с приложенными документами, призывающими к подписанию. В результате компьютеры заражаются вредоносным программным обеспечением.Эксперты отмечают, что новые волны кибератак начинались с массовой рассылки фишинговых писем с приложенными защищенными паролями архивов, в которых содержались вредоносные файлы. Это позволяло злоумышленникам обмануть пользователей и успешно провести атаку на их устройства.С целью защиты от подобных угроз рекомендуется обучать сотрудников организаций различным методам социальной инженерии, проводить регулярные проверки на наличие вредоносного ПО и установить многоуровневую систему защиты данных. Важно также осознавать, что киберпреступники постоянно совершенствуют свои методы, поэтому необходимо быть бдительными и готовыми к новым угрозам.Эксперты, проводящие исследование, обнаружили, что вредоносные скрипты были скрыты в изображениях с использованием стеганографии в десятках документов, таких как резюме или дополнительные соглашения на подпись. Когда жертвы открывали эти файлы, их устройства заражались. Это открывает новую главу в области кибербезопасности, где хакеры все более изощренно скрывают свои вредоносные действия.Группировка PhaseShifters, вероятно, позаимствовала технику скрытия вредоносных скриптов с использованием стеганографии у группировки TA558, которая активно атакует организации по всему миру. Однако, дополнительный анализ цепочек атак выявил еще более удивительное совпадение. Оказалось, что ту же технику и криптер использует группировка UAC-0050 (UAC-0096), которая с 2020 года направляет свои атаки на организации в России, Украине, Польше, Белоруссии, Молдове и странах Прибалтики.Это свидетельствует о том, что киберугрозы становятся все более сложными и распространенными, требуя от специалистов по кибербезопасности более глубокого понимания и оперативного реагирования на новые методы атак. Важно постоянно обновлять свои знания и технологии для защиты от подобных угроз.Источник и фото - ria.ru