Фишеры атакуют российские компании размещённым на GitHub инфостилером

Фишеры атакуют российские компании размещённым на GitHub инфостилером

Фишеры атакуют российские компании размещённым на GitHub инфостилером

BI.ZONE раскрыла операцию киберпреступников, атакующих российские компании из различных отраслей. Задача злоумышленников — установить инфостилер Umbral в системы потенциальных жертв.

Umbral предназначен для сбора учётных данных пользователей на скомпрометированных устройствах. Интересно что исходные коды этого зловреда можно найти в открытом доступе на платформе GitHub.

Umbral подсовывается жертвам с помощью фишинговых атак с вложениями в виде ISO-файлов. Злоумышленники маскируют их под документы с названием «План Рейдеров». Если сотрудник запустит такой файл, на устройство почти гарантированно попадёт вредонос.

«Умбрал» обходит защитные системы и собирает аутентификационные данные из следующих приложений: Brave, Chrome, Chromium, Comodo, Edge, Epic Privacy, Iridium, Opera, Opera GX, Slimjet, UR Browser, Vivaldi, «Яндекс Браузер», Roblox, Minecraft и Discord.

Добытая информация выгружается через инфраструктуру мессенджера Discord. Получив первоначальный доступ к целевой сети, атакующие могут использовать корпоративную почту для фишинговых рассылок или извлечь из внутренних переписок конфиденциальные данные.

Для снижения риска подобных атак крайне важно обеспечить надёжную защиту электронной почты, поскольку фишеры используют именно этот канал для распространения инфостилеров вроде Umbral и других вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупреждает о фишинговой атаке на госучреждения

МВД России со ссылкой на ФСТЭК России предупредило о волне атак на органы власти и объекты критической информационной инфраструктуры России.

Злоумышленники рассылают по электронной почте документы с вложениями, которые маскируются под файлы документов в разных форматах (pdf, xls, xlsx, doc, docx) и архивы. На самом деле это исполняемые файлы для системы Windows.

«Зарубежные хакерские группировки проводят рассылки от имени госорганов, физических и юридических лиц. Во вложениях содержатся вредоносные файлы с типичными для деловой переписки названиями: "2024_определение о возбуждении дела", "Срочно нужен новый заказ", "дополнительное соглашение к договору", "контакты", "Отчет_декабрь 24", "doс", "список товаров и услуг", "Письмо в МНТЦ и ЦРП" и другие», — такие подробности приводит телеграм-канал «Вестник киберполиции России».

По данным Positive Technologies, госучреждения являются наиболее частой целью фишинговых атак: на них приходится около 18% от общего количества таких инцидентов.

По мнению авторов исследования Jet CSIRT компании «Инфосистемы Джет», фишинг является самым распространенным способов для проникновения злоумышленников в ИТ-инфраструктуру компаний и учреждений. При этом хакеры активно используют в своих целях недостаточный уровень квалификации ИТ и ИБ-персонала, а также обычных пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru