Эксперты обнаружили хакерскую сеть Harkonnen

Эксперты обнаружили хакерскую сеть Harkonnen

Компания Cyberintel раскрыла масштабную преступную компьютерную сеть, осуществлявшую атаки на сотни компаний Германии, Австрии и Швейцарии. Начиная с 2012 года, хакеры использовали подставные компании, зарегистрированные в Великобритании, чтобы атаковать крупные организации и государственные учреждения.

2 сентября Cyberintel раскрыла масштабную киберпреступную сеть, которая атаковала сотни крупных компаний, государственных организаций, исследовательских лабораторий и важных объектов жизнедеятельности в Германии, Австрии, Швейцарии и пресекла возможность атаки на другие европейские страны. Сеть функционировала на протяжении 12 лет, действуя через более чем 800 подставных компаний, зарегистрированных в Великобритании.

Специалисты обнаружили вирус «Harkonnen Operation» в системе одной из компаний, в процессе внедрения в неё своего программного обеспечения. Жертвой атаки стала крупная немецкая компания, занимающаяся хранением конфиденциальных данных своих клиентов со всего мира. Специалистами были найдены два «трояна», перекачивающих важную информацию, а дальнейшая проверка показала, что домен, с которого осуществлялась атака, был зарегистрирован английской компанией, и что остальные 833 компании, которые являлись подставными, были также зарегистрированы в Великобритании.

На деле, эта атака оказалась только верхушкой международного киберпреступного айсберга. Далее Cyberintel обнаружила следы вируса в системах более 300 компаний в Германии, Австрии и Швейцарии, при этом целью атак были ключевые представители компаний.

Атака представляла собой серию целевых фишинговых атак, и осуществлялась двумя троянскими вирусами, созданными в Германии. Проникая в компьютеры, вирусы создавали каналы для передачи конфиденциальной информации в базу преступной сети.

«Пользуясь тем, что требования, установленные в Великобритании для приобретения SSL-сертификатов безопасности, были не слишком жёсткими, злоумышленники открывали подставные компании, чтобы те имитировали законные веб-сервисы», говорит Джонатан Гэд, компания Elite Cyber Solutions. «Немецкие хакеры, являвшиеся частью сети, полностью контролировали заражённые компьютеры и осуществляли шпионаж оставаясь незамеченными много лет».

Проведённый экспертный анализ позволил отследить злоумышленников по оставленным в Интернете следам, и обнаружить лиц, стоявших за этой атакой. Cyberintel передала имеющуюся информацию своему клиенту, который привлёк к расследованию немецкую полицию.
«На данный момент, мы знаем о масштабах вируса «Harkonnen Operation», но вред, нанесённый вирусом организациям, включающий в себя потерю важных данных и доходов, а также утечек информации связанной с сотрудниками компаний и их клиентами несоизмерим», - добавил Джонатан Гэд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают себя за регуляторов, требуя оплатить пошлину по QR-коду

Злоумышленники рассылают поддельные уведомления якобы от регуляторов, прикладывая QR-коды для оплаты «пошлины». «Лаборатория Касперского» выявила новую схему мошенничества, нацеленную на сотрудников российских организаций.

В рамках этой схемы мошенники отправляют письма с требованием легализовать трудовые отношения компании.

В сообщении утверждается, что организация подозревается в использовании нелегальной занятости, и если не принять меры, последует выездная проверка.

К письму прикреплён PDF-файл, в котором содержится описание «нарушения» и QR-код для оплаты почтовых расходов — 108 рублей. Адресатам сообщают, что документы якобы уже подготовлены и находятся в почтовом отделении.

Однако на самом деле эта сумма и есть цель мошенников. Более того, введённые платёжные данные могут использоваться для дальнейших атак.

«В начале года они начали рассылать письма на корпоративные почты, но атаки по-прежнему нацелены на частных пользователей. Использование QR-кодов в таких письмах даёт злоумышленникам возможность скрывать вредоносные ссылки и менять их при необходимости», — объясняет Сергей Голованов, главный эксперт «Лаборатории Касперского».

Чтобы не стать жертвой подобных атак, специалисты рекомендуют всегда перепроверять информацию и консультироваться с ИТ- или ИБ-отделом.

«Часто мошенники играют на страхе, запугивая жертв. Поддельные письма можно распознать по тревожному заголовку, ссылкам на законы, жёстким срокам исполнения и орфографическим ошибкам», — отмечает Роман Деденок, эксперт по кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru