Эксперты зафиксировали фишинговую шпионскую кампанию на МСБ - «Финансы» » Новости Банков России

Финансы

Эксперты зафиксировали фишинговую шпионскую кампанию на МСБ - «Финансы»



Российскими организациями кибергруппа заинтересовалась в этом году впервые.


Группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса (МСБ) по всему миру, в том числе в России, говорится в сообщении «Лаборатории Касперского». Сейчас группа стала особенно активной, российскими организациями она заинтересовалась в этом году, отмечают эксперты.


Заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. После загрузки вредоносного ПО атакующие получают контроль над устройством жертвы. Группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями.


Зловреды умеют избегать детектирования защитными решениями: прежде чем начать атаку, злоумышленники проверяют с его помощью, могут ли они тайно выполнять действия в системе, а затем обновляют ПО. Также ослабляются защитные возможности устройства. Далее атакующие размещают в легитимных социальных сетях, сервисах для ведения блогов и мессенджерах зашифрованную информацию о настоящих командных центрах, чтобы иметь возможность быстро и незаметно совершить вредоносные действия.


Российскими организациями кибергруппа заинтересовалась в этом году впервые. Группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса (МСБ) по всему миру, в том числе в России, говорится в сообщении «Лаборатории Касперского». Сейчас группа стала особенно активной, российскими организациями она заинтересовалась в этом году, отмечают эксперты. Заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. После загрузки вредоносного ПО атакующие получают контроль над устройством жертвы. Группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями. Зловреды умеют избегать детектирования защитными решениями: прежде чем начать атаку, злоумышленники проверяют с его помощью, могут ли они тайно выполнять действия в системе, а затем обновляют ПО. Также ослабляются защитные возможности устройства. Далее атакующие размещают в легитимных социальных сетях, сервисах для ведения блогов и мессенджерах зашифрованную информацию о настоящих командных центрах, чтобы иметь возможность быстро и незаметно совершить вредоносные действия.
0
Другие новости

Это может то, что вы искали