#Эксперт по информационной безопасности, #судебная экспертиза

+7 (495) 309-31-25 | tsarev@tsarev.biz

Новость без новости. Никакой эволюции нет, атаки через посредников были всегда. Зато новость можно написать, чем не повод?

В 2017 хакерская группировка Cobalt, известная масштабными атаками на финансовые учреждения и, предположительно, имеющая российские корни, году значительно расширила сферу своей деятельности. Согласно отчету компании Positive Technologies, в первой половине 2017 года Cobalt разослала фишинговые письма от имени Visa и MasterCard, содержащие в себе зараженные файлы, более чем 3 тыс. получателям из 250 компаний в 12 странах мира. К списку традиционных для Cobalt целей, находящихся в СНГ, странах Восточной Европы и Юго-Восточной Азии, добавились компании, расположенные в Северной Америке, Западной Европе и Южной Америке, в частности в Аргентине. В сфере интересов группировки теперь не только банки, но и биржи, страховые компании, инвестиционные фонды и другие организации. Так, типовая атака Cobalt состоит из нескольких этапов. Сначала регистрируются поддельные домены, якобы принадлежащие крупным компаниям, например Visa. Затем в адрес банков и их контрагентов проводится фишинговая рассылка, содержащая вредоносный файл, обычно документ Microsoft Word. После открытия этого вложения пользователем запускается программа, которая не дает системам антивирусной защиты среагировать на вирус. После чего загружается собственно троян, который позволяет организовать удаленный доступ к рабочему компьютеру сотрудника компании-жертвы. Далее злоумышленники могут либо развивать атаку внутри организации, либо отправить со взломанного рабочего стола письмо с аналогичным вредоносным софтом в другую организацию. Как утверждают эксперты, методы хакеров эволюционируют и становятся все более изощренными.

Источник: РБК

Автор статьи: Царев Евгений

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания Google.