Вредоносы атакуют информационные сети компаний каждые три минуты

Вредоносы атакуют информационные сети компаний каждые три минуты

 Компания FireEye опубликовала результаты исследований, согласно которым, информационные сети большинства коммерческих структур каждые три минуты подвергаются атакам вредоносов. При этом, по данным FireEye, информационные сети большинства компаний, работающих в сфере высоких технологий, подвергаются атакам вредоносов каждую минуту.

Эксперты FireEye отмечают, что наиболее распространенным методом внедрения вредоносных программ является целевой (направленный) фишинг.

Результаты исследований, изложенные в 2H 2012 Advanced Threat Report, свидетельствуют о том, что для того чтобы заставить потенциальных жертв запустить вредоносную программу, киберпреступники зачастую используют обычную бизнес-терминологию, вроде "UPS". При этом в 92% случаев вредоносные программы прикрепляются к электронным письмам в виде ZIP архива. В рамках исследования эксперты FireEye также рассматривают методы, позволяющие злоумышленникам внедрять вредоносные программы в информационные сети жертв, избегая их обнаружения системами защиты. В частности, рассматриваются вредоносные программы, активизирующиеся только при движениях мыши.

Эксперты FireEye также отмечают, что на сегодняшний день создатели вредоносов не жалея сил пытаются создать вредоносные программы, способные обходить все существующие системы защиты, которые, к тому же, нередко являются морально и технически устаревшими.

Учитывая все выше перечисленное, эксперты советуют коммерческим структурам и другим организациям своевременно проводить модернизацию систем защиты корпоративных сетей и стратегии их защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Rezet атакует промышленность: фишинг под видом семинаров

Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия. Письма маскируются под приглашения на семинары по стандартизации оборонной продукции.

В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки. Открытие вложенных файлов могло привести к заражению рабочих станций.

Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки. По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии.

В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название.

В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа. Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

 

Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru