Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Первичное проникновение в инфраструктуру российской нефтесервисной компании TetraSoft было совершено в июле 2024 года. По оценке экспертного центра безопасности Positive Technologies, данный инцидент относится к атакам на цепочку поставок, где конечной целью является один из заказчиков организации.

Однако первые активные действия злоумышленников в системах пришлись уже на рубеж сентября и октября 2024 года.

«Период тишины» между проникновением и активными действиями, а также использованный инструментарий (средства удаленного управления) характерны для политически мотивированных атак последних двух лет.

Инцидент классифицирован как атака на цепочку поставок (supply chain), когда компания является звеном в таргетированной атаке на более значимую цель. В последние годы этот тип атак становится все более частым.

Целью злоумышленников была добывающая отрасль. В случае успеха атака могла привести к перебоям поставок углеводородного сырья по внутренним и международным контрактам.

Однако совместными усилиями специалисты Positive Technologies и TetraSoft отреагировали на угрозу, купировав возможные недопустимые для клиентов TetraSoft последствия.

«Это сложный сценарий, требующий от атакующих высокого уровня квалификации, в котором атака на ИТ-поставщика — один из способов добраться до целевого сектора и нанести ему максимальный ущерб. Именно на это и была нацелена атака на TetraSoft», — поясняет управляющий директор Positive Technologies Алексей Новиков.

Команды Positive Technologies и центра информационной безопасности TetraSoft выполняют весь необходимый комплекс действий по реагированию на инцидент. Специалисты компаний определили основной вектор атаки и возможные пути ее развития со стороны злоумышленников.

Также в TetraSoft оперативно развернут центр противодействия киберугрозам (Security Operations Center, SOC), основанный на полном стеке технологий Positive Technologies. SOC покрывает всю инфраструктуру TetraSoft, и ориентирован на выявление киберпреступной активности до того, как компании и ее клиентам будет нанесен непоправимый урон.

«По уровню проработанности и таргетированности эту атаку можно считать первой за последние несколько лет, нацеленной именно на отечественный сектор добычи с прицелом на максимальный отраслевой урон. Ранее инцидентов такого масштаба мы не наблюдали», — комментирует исполнительный директор TetraSoft Денис Свечников.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru