10 января 2023 Finance Magnates
Лаборатории Касперского: «В 2023 году может случиться крупная киберэпидемия невиданного масштаба»
Криптовалютные стартапы на крючке: на них направлены целевые атаки по всему миру, так как кибергруппа BlueNoroff вновь усилила свои кибератаки на организации, работающие с криптовалютами, — венчурные фонды, криптостартапы и банки. Об этом рассказали недавно эксперты российской компании в сфере информационной безопасности, «Лаборатории Касперского» (на текущий момент числится в списке провайдеров Finance Magnates RU).
Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ. Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.
Как работает схема злоумышленников
Это может происходить, например, так: сотрудник отдела продаж финансовой организации получает письмо с вложенным документом в формате «doc» якобы контрактом от клиента. Если открыть этот файл, устройство сразу же будет заражено вредоносным ПО и атакующие смогут отслеживать все ежедневные операции и планировать кражу. В тот момент, когда сотрудник зараженной компании пытается перевести крупную сумму в криптовалюте, злоумышленники вмешиваются в процесс транзакции, меняют адрес получателя и повышают лимит перевода, мгновенно опустошая счет.
Новые способы обхода защиты
Члены кибергруппы BlueNoroff активно экспериментируют и тестируют новые методы доставки вредоносного ПО с помощью ранее не используемых типов файлов. Это, например, Visual Basic Script, Windows Batch и исполняемые файлы Windows. Злоумышленники научились обходить функцию Mark — of — the — Web ( MOTW ) — это специальная маркировка, которую Windows ставит, когда пользователь пытается открыть файл, скачанный из интернета.
Например, Microsoft Office открывает документы с пометкой MoTW в специальном защищенном режиме. Но так помечаются не все файлы. Чтобы обойти эту блокировку, многие кибергруппы стали внедрять зловреды в изображения, в файлы формата ISO (цифровые копии компакт-дисков).
«Мы предполагаем, что в следующем году может случиться крупная киберэпидемия невиданного масштаба, которая превзойдет WannaCry. Наши данные по BlueNoroff показывают, что злоумышленники постоянно тестируют и анализируют новые, более продвинутые инструменты. Компаниям нужно обратить особое внимание на информационную безопасность: обучайте сотрудников основам кибербезопасности и используйте надежное защитное решение на всех корпоративных устройствах», — комментирует Игорь Кузнецов, руководитель российского исследовательского центра «Лаборатории Касперского» (GReAT).
https://ru.forexmagnates.com (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу
Криптовалютные стартапы на крючке: на них направлены целевые атаки по всему миру, так как кибергруппа BlueNoroff вновь усилила свои кибератаки на организации, работающие с криптовалютами, — венчурные фонды, криптостартапы и банки. Об этом рассказали недавно эксперты российской компании в сфере информационной безопасности, «Лаборатории Касперского» (на текущий момент числится в списке провайдеров Finance Magnates RU).
Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ. Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.
Как работает схема злоумышленников
Это может происходить, например, так: сотрудник отдела продаж финансовой организации получает письмо с вложенным документом в формате «doc» якобы контрактом от клиента. Если открыть этот файл, устройство сразу же будет заражено вредоносным ПО и атакующие смогут отслеживать все ежедневные операции и планировать кражу. В тот момент, когда сотрудник зараженной компании пытается перевести крупную сумму в криптовалюте, злоумышленники вмешиваются в процесс транзакции, меняют адрес получателя и повышают лимит перевода, мгновенно опустошая счет.
Новые способы обхода защиты
Члены кибергруппы BlueNoroff активно экспериментируют и тестируют новые методы доставки вредоносного ПО с помощью ранее не используемых типов файлов. Это, например, Visual Basic Script, Windows Batch и исполняемые файлы Windows. Злоумышленники научились обходить функцию Mark — of — the — Web ( MOTW ) — это специальная маркировка, которую Windows ставит, когда пользователь пытается открыть файл, скачанный из интернета.
Например, Microsoft Office открывает документы с пометкой MoTW в специальном защищенном режиме. Но так помечаются не все файлы. Чтобы обойти эту блокировку, многие кибергруппы стали внедрять зловреды в изображения, в файлы формата ISO (цифровые копии компакт-дисков).
«Мы предполагаем, что в следующем году может случиться крупная киберэпидемия невиданного масштаба, которая превзойдет WannaCry. Наши данные по BlueNoroff показывают, что злоумышленники постоянно тестируют и анализируют новые, более продвинутые инструменты. Компаниям нужно обратить особое внимание на информационную безопасность: обучайте сотрудников основам кибербезопасности и используйте надежное защитное решение на всех корпоративных устройствах», — комментирует Игорь Кузнецов, руководитель российского исследовательского центра «Лаборатории Касперского» (GReAT).
https://ru.forexmagnates.com (C)
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Отправить жалобу