Войти в профиль iXBT.com
Можно ввести логин и пароль от конференции
Забыли пароль?
Войти или зарегистрироваться через соцсеть

«Лаборатория Касперского» выявила шпионскую кампанию, в числе жертв — российские СМБ-компании

По данным «Лаборатории Касперского», примерно с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических СМБ-компаний по всему миру, в том числе в России.

Российскими организациями группа DeathStalker заинтересовалась в этом году. Заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. Когда пользователь нажимает на ярлык, выполняется вредоносный скрипт и происходит загрузка вредоносного ПО, в результате чего атакующие получают контроль над устройством жертвы. Судя по целям и используемым инструментам, группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями.

В числе инструментов DeathStalker — вредоносные семейства Powersing, Evilnum и Janicab. Powersing — это имплант на базе PowerShell, функционал которого позволяет делать скриншоты на заражённом устройстве и выполнять скрипты PowerShell. Зловред умеет избегать детектирования защитными решениями: прежде чем начать атаку, злоумышленники проверяют с его помощью, могут ли они тайно выполнять действия в системе, а затем обновляют скрипты в соответствии с результатами проверки. Кроме того, в атаках, которые осуществляются с применением Powersing, посредством известного сервиса в легитимный сетевой трафик внедряется бэкдор, что значительно ослабляет защитные возможности устройства. Далее атакующие размещают в легитимных социальных сетях, сервисах для ведения блогов и мессенджерах так называемые резолверы — зашифрованную информацию о настоящих командных центрах, чтобы иметь возможность быстро и незаметно совершить вредоносные действия. Использование таких распознавателей затрудняет обнаружение настоящего командно-контрольного сервера.

Чтобы обезопасить инфраструктуру компании от этой и других целевых атак, «Лаборатория Касперского» рекомендует принять следующие меры:

  • предоставить сотрудникам, отвечающим за безопасность, доступ к самым свежим данным об угрозах,
  • для защиты конечных устройств, своевременного расследования и реагирования на инциденты внедрить EDR-решение, например Kaspersky Endpoint Detection and Response;
  • регулярно проводить для сотрудников тренинги по информационной безопасности, например с помощью платформы Kaspersky ASAP, которая позволяет в том числе симулировать фишинговую атаку. Это даёт возможность удостовериться в том, что сотрудники в полной мере овладели навыками распознавания фишинговых писем, которые очень часто используются при проведении кампаний кибершпионажа.

Сейчас на главной

Публикации

Александр ДУ: «Мы перешли на другой уровень – теперь это поддержка международных киберспортивных турниров»

С российского рынка ушли многие иностранные вендоры. Как это повлияло на продажи вашей компании? В целом уход иностранных вендоров был вызван рядом экономических сложностей, которые также затронули нашу компанию. В достаточно непростой ситуации мы сделали выбор в пользу игроков, поклонников нашего бренда в России, и смогли остаться на рынке предлагая продукцию по ранее рекомендованным ценам.

Обзор сетевых функций ZStack Cloud

Семинар OCS Distribution и ZStack, китайского лидера в области технологий для облаков. На встрече мы поговорим о ZStack Cloud – платформе управления виртуальной средой на базе Open Source, с возможностью создания гиперконвергентной архитектуры облаков, системой резервного копирования и миграции с VMware.

Российская DLP-система: обновление или все для предотвращения инцидента

С начала года компания InfoWatch выпустила 20 продуктовых обновлений в DLP-системе Traffic Monitor 7.6 и ее модулях. Был реализован перехват отправки файлов на все облачные хранилища, все веб-сервисы и веб-мессенджеры, был добавлен контроль аудио онлайн-конференций, расширены возможности в среде Linux, были наращены возможности BI и UBA в DLP-системе и многое другое.

Как построить ИБ АСУ ТП в 2023 году: обзор системы Infowatch ARMA

За прошлый год 94% производственных компаний столкнулись с киберинцидентами, 1168 атак в неделю в среднем пришлось на одну организацию. Что и как защищать в АСУ ТП в 2023 году – обсудим сегодня на этом мероприятии, которое ведет Антон Соложенко, менеджер по техническому сопровождению продаж и защите АСУ ТП

MIND Software: кроссплатформенные инструменты MIND для миграции и защиты ИТ-сервисов

Сегодняшнее мероприятие о независимости в выборе платформы виртуальной инфраструктуры ведет Антон Груздев, технический директор компании MIND Software.