ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

ЛК обнаружила кампанию кибершпионажа Operation Ghoul

«Лаборатория Касперского» зафиксировала волну целевых атак на компании по всему миру, основным инструментом которых стали фишинговые письма с вложенной в них известной коммерческой шпионской программой HawkEye.

Цель кампании кибершпионажа, проходившей в основном в июне 2016 года и получившей название Operation Ghoul, заключалась в краже корпоративных данных, имеющих ценность на черном рынке. От атак пострадали более 130 организаций из 30 стран, в том числе из России.

Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платежные извещения с вложенным документом от системы SWIFT, а на самом деле содержали вредоносное ПО, основу которого составляла шпионская программа, открыто продаваемая в анонимной сети Darkweb.

Зловред позволяет собрать и отправить на серверы управления злоумышленников интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учетные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

В списке жертв Operation Ghoul находятся преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения.

В «Лаборатории Касперского» предполагают, что за этими атаками стоит кибергруппировка, на счету которой множество других операций и которая до сих пор активна. Эксперты компании следят за деятельностью данной группы с марта 2015 года.

«В переводе на русский ghoul означает вампир. Так иногда называют очень алчных людей. Эта характеристика как нельзя лучше описывает злоумышленников, стоящих за этими атаками. Чтобы обогатиться, они крадут данные у компаний с целью дальнейшей перепродажи и ищут доступ к банковским счетам жертв. Кампания Operation Ghoul оказалась весьма эффективной, несмотря на то что для ее проведения использовались довольно простые инструменты. Мы рекомендуем всем организациям быть настороже, поскольку целью подобных атак может быть любая из них», — предупреждает Мохаммад Амин Хасбини, антивирусный эксперт «Лаборатории Касперского».

Для защиты от Operation Ghoul и других угроз такого типа «Лаборатория Касперского» рекомендует компаниям обучать сотрудников тому, как отличать фишинговые письма и ссылки от настоящих; использовать надежное защитное решение в сочетании со специальным продуктом для защиты от целевых атак; снабжать сотрудников отделов информационной безопасности оперативными данными о киберугрозах, чтобы в их распоряжении были действенные инструменты для обнаружения и предотвращения целевых атак, такие как индикаторы компрометации и правила YARA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Angara Security нарастила выручку до 7,9 млрд рублей в 2024 году

По итогам 2024 года совокупная выручка Angara Security достигла 7,97 млрд рублей, немного превысив показатель 2023 года (7,882 млрд рублей).

Как сообщили в компании, минувший год стал этапом подготовки к внутренней трансформации и перестройке бизнес-процессов. Особое внимание было уделено формированию продуктовых предложений для разных категорий заказчиков.

Спрос на решения Angara Security стимулировали сразу несколько факторов. Во-первых, это продолжающийся процесс импортозамещения, ужесточение регулирования и появление новых требований к обеспечению информационной безопасности. Во-вторых, сами компании стремятся выстроить полноценную систему киберзащиты до того, как столкнутся с атаками злоумышленников.

Кроме того, практический интерес к управляемым сервисам в сфере ИБ поддерживает сохраняющийся дефицит квалифицированных специалистов. Существенный рост спроса зафиксирован и на услуги в области DevSecOps — от построения безопасных процессов разработки до анализа кода и защиты среды разработки. Эти запросы во многом обусловлены активной цифровизацией бизнеса.

Среди наиболее значимых проектов 2024 года Angara Security выделяет:

  • разработку системы безопасного использования заимствованного кода для компании из финансового сектора;
  • создание центра мониторинга и реагирования на инциденты (SOC) для одного из крупных игроков транспортного рынка;
  • проект по анализу защищённости в промышленной компании, позволивший выявить критические уязвимости в подсистеме мониторинга ИБ-активов.

В 2025 году компания планирует нарастить объёмы предоставляемых услуг. В частности, планируется запуск набора сервисов, обеспечивающих киберустойчивость на всех этапах модели Cyber Kill Chain. Эти решения будут учитывать не только защиту самой организации, но и её подрядчиков и поставщиков.

«Angara Security работает в отрасли, которая напрямую зависит от экономических реалий. Сегодня заказчики чаще нуждаются в экспертизе, консалтинге и услугах, чем в поставке оборудования — в том числе из-за кадрового дефицита и пересмотра бюджетных приоритетов, — отметил генеральный директор Angara Security Сергей Шерстобитов. — По многим направлениям компании уже завершили импортозамещение. Всё это отразилось на структуре наших доходов. Мы видим новые точки роста. Главное конкурентное преимущество — это глубокая экспертиза и оперативность. В 2024 году мы значительно усилили команду: численность экспертов выросла более чем на 20%».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru