Хакеры атаковали предприятия российской оборонки

Хакеры атаковали предприятия российской оборонки

Хакеры атаковали предприятия российской оборонки

Исследователи из американской компании Palo Alto Networks обнаружили возобновление кибератак на крупные предприятия в России и других русскоязычных странах, целью которых является добыча информации.

Одной из целью хакеров стал Научно-производственный центр «Вигстар». Это государственное предприятие, которое входит в состав концерна «Системы управления» Объединенной приборостроительной корпорации «Ростеха».

«Вигстар» - оборонное предприятие, занятое созданием радиотехнических систем, комплексов и средств связи специального и гражданского назначения. Известны выпускаемые предприятием системы спутниковой связи; комплексы спутниковой связи наземного, корабельного, авиационного, железнодорожного и автомобильного базирования; аппаратно-программные комплексы обработки информации для ретрансляторов спутников связи и т.п.

По словам представителей Palo Alto Networks, атаки возобновились в августе 2015 г. А к октябрю 2015 г. их количество достигло рекордного значения, после чего интенсивность снизилась. Злоумышленники используют похожие эксплойты и векторы атаки и те же командно-контрольные серверы, что и во время прошлогодней кампании Roaming Tiger. Однако на этот раз вместо троянов семейства PlugX хакеры пользуются новым инструментом, которому аналитики дали название BBSRAT, передает cnews.ru.

Способ заражения

По крайней мере в одном из случаев, по словам экспертов, хакеры заражают компьютеры жертв путем рассылки электронного письма с прикрепленным зараженным файлом в формате Microsoft Word, который, для установки BBSRAT, использует уязвимость в Microsoft Office под номером CVE-2012-0158.

Кампания Roaming Tiger

Словосочетание Roaming Tiger было применено разработчиком антивирусов Eset для обозначения кампании по проведению хакерских атак на крупные предприятия России, Белоруссии, Казахстана, Таджикистана, Украины и Узбекистана в 2014 г. Как тогда удалось выяснить аналитикам, злоумышленники использовали для взлома компьютеров трояны семейства PlugX. Тогда же стало известно, что командно-контрольные серверы атакующих находятся по китайским IP-адресам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru