Правительственные кибершпионы впервые использовали расширение Chrome

Правительственные кибершпионы впервые использовали расширение Chrome

Правительственные кибершпионы впервые использовали расширение Chrome

Кибершпионская группа, спонсируемая государством, впервые на памяти экспертов использует в ходе своих операций вредоносное расширение для Google Chrome. Цель злоумышленников — похитить пароли жертв и файлы cookies из их браузера.

О новой угрозе сообщили специалисты компании ASERT. По их словам, это первый случай, когда APT-группа использует расширение для Chrome. До этого бывали случаи использования Firefox-аддонов — например, российской группой Turla.

В отчете ASERT утверждается, что в данном случае киберпреступники используют целевой фишинг, чтобы доставить жертвам вредоносное расширение. Впервые эта кампания была замечена в мае 2018 года.

Вредоносные письма содержали ссылку на фейковые сайты, которые маскировались под легитимные научные организации. На этих сайтах пользователю якобы нужно было ознакомиться с неким PDF-документом, для просмотра которого нужно было установить специальное расширение.

Далее жертву перенаправляли в официальный магазин расширений, на страницу аддона под названием Auto Font Manager (в настоящий момент удалено из магазина).

По словам исследователей, вредоносное расширение могло похищать пароли пользователей и файлы cookies. Также эксперты зафиксировали отправку электронных писем на скомпрометированные аккаунты.

Злоумышленники атаковали преимущественно научный сектор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Розницу атаковали боты и DDoS

В новогодние праздники российская розница и электронная коммерция столкнулись с волной мощных кибератак. Основная угроза исходила от ботов-парсеров, которые конкуренты использовали для сбора данных о товарных предложениях на аналогичных площадках.

Однако фиксировались и атаки, вызванные политическими мотивами.

Особый интерес для хактивистов представляли онлайн-кассы. По словам эксперта Kaspersky DDoS Protection Вячеслава Кириллова, пиковая активность злоумышленников наблюдалась 1 и 3 января — дни, когда нагрузка на онлайн-кассы традиционно достигает максимума. Схожую картину зафиксировали аналитики Servicepipe.

В то же время главную угрозу представляли боты, используемые конкурентами, которые с их помощью автоматически собирали данные о товарах, ценах, скидках и других характеристиках, чтобы корректировать собственную ценовую политику.

Такая активность создавала значительную нагрузку на инфраструктуру электронной коммерции.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил, что частота бот-запросов достигала 750 тысяч в минуту. Злоумышленники рассчитывали на снижение бдительности компаний в праздничные дни, когда многие службы защиты работают в сокращенном режиме.

По данным компании Curator, самая масштабная атака произошла 31 декабря, когда было заблокировано 12,5 миллиона бот-запросов. Наибольший интерес злоумышленников вызвали онлайн-магазины алкогольной продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru