Шпион на рабочем компьютере

За компаниями ведется шпионаж. Группировка киберзлоумышленников Sapphire Werewolf переписала стилер с открытым исходным кодом, чтобы шпионить за российскими компаниями. С начала весны она атаковала ресурсы отечественных предприятий более 300 раз, сообщает издание RSpectr со ссылкой на пресс-службу BI.ZONE.

Ссылка в письме       

В ходе мониторинга киберинцидентов стало известно, что группировка злоумышленников Sapphire Werewolf рассылала сотрудникам российских компаний фишинговые письма, содержащие ссылки, созданные сервисом-сокращателем «T.L.Y». Так, жертвы считали, что скачивают официальный документ, но вместо этого загружался вредоносный вирус. При попытке его открытия в системе ПК устанавливалось вредоносное программное обеспечение, цель которого – кража данных (стилер Amethyst), рассказали в BI.ZONE.

Чтобы не вызвать дополнительных подозрений, одновременно с загрузкой вирусного ПО на ПК открывался отвлекающий документ – постановление о возбуждении исполнительного производства, листовка ЦИК или указ президента Российской Федерации.

Сообщается, что cтилер Amethyst собирал со скомпрометированного устройства важную информацию. Например, базы данных паролей, файлы-куки, историю браузера, сохранённые страницы, текстовые и другие документы, отметили в BI.ZONE.

Обходным путем

Стилер – это вирусное программное обеспечение (ПО), которое используется злоумышленником для хищения персональных сведений пользователя, включая данные логинов и паролей. По словам члена комитета Госдумы по информационной политике, информационным технологиям и связи Антона Немкина, «опасность стилеров в том, что, будучи закодированными, они совершенно спокойно могут обходить антивирусную защиту. Именно за счет этого преимущества данный тип атак распространяется особенно быстро. Думаю, что сегодня стилеры – одна из ключевых угроз информационной безопасности как для рядовых пользователей, так и для организаций. При этом вариантов стилеров много. Например, стилер может мимикрировать под приложение или расширение для браузера, или под zip-архив. Фактически под любой загружаемый файл».

Распространяются стилеры, как правило, за счет фишинговых инструментов. «Помимо почтовой рассылки, стилеры могут распространяться через фишинговые веб-страницы, мимикрирующие под сайты известных компаний», – отметил парламентарий.

Это не единственный случай слежки за российским корпоративным сектором. Немкин напомнил, что в 2023 году группировка злоумышленников Rare Wolf совершила как минимум 90 атак с похожим сценарием. Злоумышленники также рассылали фишинговые письма, мимикрирующие под рабочие, но на деле в них содержалось вредоносное ПО.

Безусловный приоритет

Несмотря на опасность стилеров, существующие на рынке решения позволяют их распознать и заблокировать. «Помимо этого, важен постоянный мониторинг систем на предмет вредоносного ПО, а также создание автономных резервных копий. Основная превентивная мера недопущения подобных атак – развитие цифровых компетенций персонала. Уже не раз отмечалось, что фишинг является одной из ключевых возможностей получения несанкционированного доступа к данным систем. И вина этому – некомпетентность сотрудников, которые не просто открывают подозрительные письма, но и переходят по ссылкам из них», – пояснил депутат.

По данным Positive Technologies, в России до 55% компаний не хватает времени для усиления собственных систем информационной безопасности, напомнил депутат. «Подобное просто недопустимо. В условиях геополитической нестабильности информационная защита должна стать приоритетом для компаний любого уровня», – убежден Немкин.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку