Шпионам Sticky Werewolf не дают покоя секреты российской фармацевтики

Шпионам Sticky Werewolf не дают покоя секреты российской фармацевтики

Компания F.A.C.C.T. зафиксировала новую атаку APT-группы Sticky Werewolf. В минувший уикенд злоумышленники попытались с помощью адресной рассылки внедрить трояна удаленного доступа в системы фармацевтической компании.

Поддельное имейл-сообщение написано от имени МЧС России и содержит просьбу ознакомить сотрудников с новым порядком действий по сигналу гражданской обороны. Анализ показал, что по вставленной в письмо ссылке загружается вредонос Darktrack RAT.

 

Подлог выдают использование бесплатной почты для рассылки, а также несоответствие фамилий, указанных в адресе отправителя и подписи в теле письма.

В начале месяца те же злоумышленники провели аналогичную атаку на российский НИИ, который в числе прочего занимается разработкой вакцин. Вредоносные письма рассылались от имени Минстроя и использовали тему обновления охранного оборудования на критически важных объектах. Целевой полезной нагрузкой оказались MetaStealer и Ozone RAT.

Объявившаяся в этом году APT-группа Sticky Werewolf специализируется на кибершпионаже. На ее счету уже как минимум 30 атак, проведенных на территории РФ и Белоруссии. В России также пасутся другие шпионские «оборотни» — Core Werewolf. Этих больше интересуют российская оборонка и объекты КИИ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шансы у новичков рынка NGFW есть

По мнению участников дискуссии «Сетевая безопасность 2024», которая прошла на конференции IT Elements, новые игроки на рынке NGFW имеют существенное преимущество перед старыми за счет отсутствия привязки к устаревшей кодовой базе.

Как отметил в ходе дискуссии директор по кибербезопасности Сбертеха Всеслав Соленик, одной из главных проблем российских решений сетевой безопасности является то, что они «не тянут нагрузку».

Он связал это с устаревшей кодовой базой, поскольку большая часть отечественных вендоров, которые присутствовали на рынке до 2022 года, ориентировались на сегмент малого и среднего бизнеса, но после ухода зарубежных вендоров им пришлось срочно адаптировать продукты под нужды крупных корпоративных заказчиков.

В итоге, как сделал вывод Всеслав Соленик, новые игроки, которые создавали решения «с нуля», получают огромное преимущество перед теми, кто пытается масштабировать то, что у них было раньше. Владелец продукта AxelNAC Николай Санагурский обратил внимание также на то, что по этой причине «старые» вендоры, пытаясь масштабировать свои продукты под свалившихся на них крупных заказчиков, перестали работать над развитием функциональности своих продуктов.

При этом Всеслав Соленик назвал главной проблемной точкой российского рынка не NGFW, а VPN. Существующие на рынке продукты он упрекнул в том, что они, во-первых, «явно сделаны на сдачу» и многие из них до сих пор не имеют клиентов под российские операционные системы. Также он критиковал многие из российских IDS/IPS систем. Но в целом, по мнению Всеслава Соленика, проблемы есть во всех классах систем сетевой безопасности.

Руководитель Отдела продвижения продуктов «Кода безопасности» Павел Коростелев повторил фразу, которую произнес на эфире AM Live о том, что проблемой российских NGFW является не только низкая производительность, а еще и недостаточная отказоустойчивость. По его оценке, на решение имеющихся проблем вендорам понадобится 3-4 года. По мнению Павла Коростелева, пока рынок заполнен отечественными решениями не более чем на треть.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru