Rambler's Top100
Реклама
 
Все новости Новости отрасли

Российским компаниям отрасли разослали мошеннические письма

18 февраля 2020

Специалисты по кибербезопасности обнаружили новую волну атак на российские банки и энергетические компании.

Как рассказали "Коммерсанту" специалисты «Ростелеком-Солар», сотрудники таких организаций получают электронные письма с офисными документами, при открытии которых компьютер перенаправляется на текстовый хостинг Pastebin, откуда запускается следующий участок вредоносного кода. Он скачивает картинки с сервиса для обмена изображениями Imgur, в которых спрятан вредоносный софт, позволяющий получить полную информацию о жертве, а затем загрузить на ее компьютер вирусы для кражи документов, коммерческого кибершпионажа и вывода средств, рассказал глава центра расследования киберинцидентов JSOC CERT «Ростелеком-Солар» Игорь Залевский: «Так как цепочка состоит из четырех этапов, средства защиты, которые применяют компании, не могут ее обнаружить, они рассчитаны на более короткую активность вредоносов».

Около 60% фишинговых писем получили сотрудники энергетических компаний, хотя 80% всех атак в итоге было направлено на банки, уточнили в «Ростелеком-Солар».

В «Россетях» отметили, что в компании все обращения из пользовательского сегмента к Pastebin и Imgur блокируются техническими средствами защиты и за последний месяц таких обращений не было. В «Т Плюс» заверили, что всплеска кибератак не было. В «Интер РАО» сообщили, что застраховали киберриски.

Энергетический сектор — один из самых атакуемых в последнее время, подтверждает руководитель направления аналитики и спецпроектов группы InfoWatch Андрей Арсентьев, объясняя это тем, что компании из этой сферы обладают ценной информацией об объектах критической инфраструктуры, что «привлекает внимание политически мотивированных группировок, в том числе нацеленных на диверсии». Он отмечает, что атаки с использованием стеганографии, то есть вредоносного кода, зашифрованного в картинке, «довольно экзотичны» и широкомасштабного их применения, скорее всего, удастся избежать, так как хороших специалистов по стеганографии в мире немного.

При этом, используя популярные внешние сервисы, злоумышленники надеются обойти некоторые традиционные средства защиты, опирающиеся на черные списки и репутацию интернет-ресурсов, объясняет руководитель Kaspersky ICS CERT Евгений Гончаров. Кроме того, использование публичных ресурсов не требует от злоумышленников затрат на создание сетевой инфраструктуры, необходимой для промежуточных этапов атаки, добавляет ведущий специалист группы исследования киберугроз PT Expert Security Center Positive Technologies Денис Кувшинов. Ключевым мотивом атакующих он считает промышленный шпионаж, а в некоторых случаях и воздействие на инфраструктуру, так как «энергетика обеспечивает жизнедеятельность городов».

Источник: КоммерсантЪ

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.