Материалы по тегу: фишинг

27.11.2018 [16:38], Андрей Крупин

Российские компании стали всё чаще подвергаться фишинговым кибератакам

На данный момент фишинговые атаки представляют собой одну из ключевых угроз для информационной безопасности отечественных организаций. Об этом свидетельствуют результаты проведённого компанией «Ростелеком-Solar» исследования, в основу которого легли аналитические данные центра мониторинга и реагирования на кибератаки Solar JSOC.

Согласно представленным сведениям, в первой половине 2018 года сложные внешние кибератаки ещё чаще, чем раньше (71 % против 62 % в первом полугодии 2017 года), начинались с внедрения вредоносного программного обеспечения в инфраструктуру предприятий через социальную инженерию: доверчивые сотрудники компаний открывали поддельные письма с инфицированными вложениями и проходили по фишинговым ссылкам, открывая тем самым злоумышленникам лазейку для доступна в сеть организации.

Другой важной тенденцией развития угроз в российском корпоративном сегменте стал существенный рост (почти на 50 % по сравнению с аналогичным периодом прошлого года) количества атак, направленных на получение киберпреступниками полного контроля над IT-инфраструктурой организаций. Злоумышленники поменяли тактику работы и стали стремиться к долгосрочному и незаметному присутствию в сетях компаний с целью их детального анализа и получения как можно более глубокого доступа к информационным и технологическим системам. Следствием этого стало то, что примерно каждый пятый инцидент, зафиксированный Solar JSOC, был классифицирован как критичный, то есть потенциально ведущий к финансовым потерям на сумму свыше 1 млн рублей, компрометации конфиденциальной информации или остановке критичных бизнес-систем.

С полной версией аналитического отчёта «Ростелеком-Solar» можно ознакомиться на сайте rt-solar.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/978791
31.10.2017 [18:40], Андрей Крупин

«Лаборатория Касперского» обнаружила новую целевую атаку на финансовые организации

Команда исследователей «Лаборатории Касперского» сообщила об обнаружении новой целевой атаки, направленной на банки и финансовые организации России, Армении и Малайзии.

За свою незаметность и скрытность атака получила название Silence («Тишина»). Суть её заключается в проникновении злоумышленников во внутреннюю сеть компании посредством рассылки сотрудникам фишинговых писем с вредоносными вложениями. Приём старый и широко известный, но до сих пор активно применяемый киберпреступниками, которые для достижения успеха используют инфраструктуру уже заражённых учреждений и отправляют поддельные сообщения с реально существующих корпоративных электронных адресов. Как только жертва открывает такое вредоносное вложение, её рабочая станция заражается трояном, и компьютер подключается к управляющему серверу злоумышленников.

Проникнув в корпоративную сеть, мошенники получают возможность изучать инфраструктуру финансовой организации, а также следить за персоналом: например, с помощью записи видео с экрана монитора во время ежедневной рабочей активности. Таким образом злоумышленники выясняют, как все устроено в конкретной компании, какие используются системы управления предприятием, какой установлен внутрибанковский софт и т.п. После изучения и анализа данных киберпреступники осуществляют кражу или перевод денег.

«Атаки на банки и финансовые организации — один из самых эффективных способов обогащения для киберпреступников. То, что атака Silence была зафиксирована уже в нескольких странах, говорит о растущей активности группы. При этом злоумышленники используют легитимные администраторские инструменты, чтобы оставаться незамеченными. Это усложняет как обнаружение атаки, так и атрибуцию», — говорит Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского». Такие техники в последнее время все чаще используются киберпреступниками, и это очень тревожная тенденция: судя по всему, они будут активно применяться и в будущем, прогнозируют в антивирусной компании.

Материалы по теме:

Источники:

Постоянный URL: http://servernews.ru/960819
01.07.2013 [17:25], Андрей Крупин

«Лаборатория Касперского»: каждая пятая фишинговая атака направлена на банки

Каждая пятая фишинговая атака, зарегистрированная в период с мая 2012 года по апрель 2013 года, была направлена на банки и финансовые организации. В общей сложности 20,6% всех фишинговых атак за это время испытали на себе финансовые веб-ресурсы. Об этом свидетельствует проведенное специалистами «Лаборатории Касперского» исследование «Эволюция фишинговых угроз», в основу которого легли собранные посредством облачного сервиса Kaspersky Security Network данные.

По мнению экспертов, пристальное внимание злоумышленников к банкам и сфере интернет-торговли обусловлено молниеносной финансовой выгодой. "Если фишеры подделывают страницы, например, поисковых или почтовых сервисов, то они могут получить нелегальный заработок, продав персональные данные жертв таких атак. Если же киберпреступники подделывают страницы самих систем онлайн-банкинга или популярных интернет-магазинов, то они, как правило, сразу получают деньги", - говорится в опубликованном «Лабораторией Касперского» отчете, с полной версией которого можно ознакомиться здесь.

Лаборатория Касперского

Ранее, «Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира, включая Россию.

Согласно результатам проведенного экспертами антивирусной компании расследования, атаке злоумышленников подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, предприятия нефтегазового сектора, а также политические активисты. В последнее время в сферу интересов атакующих входили такие отрасли, как освоение космоса, нанотехнологии, энергетика, в том числе ядерная, медицина и телекоммуникации.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/597521
28.02.2011 [13:28], Георгий Орлов

Атаки «Ночного дракона»: корпоративная безопасность

Согласно результатам исследования, проведенного признанным лидером в области компьютерной безопасности, компанией McAfee, на протяжении вот уже многих лет хакеры взламывают сети главных энерго- и нефтехимических фирм. McAfee подтвердила, что эти кибератаки были простыми и небрежными, и большинство из них шли из Китая. Однако многие задаются вопросом, происходят ли атаки до сих пор и можно ли точно выследить местоположение хакеров. Киберпреступность стала теперь профессиональным занятием. Примером тому может послужить недавняя серия атак, которую главный технический директор McAfee Джордж Курц (George Kurtz) шутливо назвал «Ночной дракон» (Night Dragon) в одном из блогов компании. Предполагается, что хакеры работали из Китая. Такие выводы были сделаны по наблюдениям за техникой взломов и по IP-адресам. Однако подобные атаки уже далеко не новы, и фактически, их пик был несколько лет назад. Так называемые атаки «Ночной дракон» очень похожи на атаки Gh0stNet, которые произошли в 2009 году. Обычно хакерам очень легко скрыть свое истинное местоположение, так как существует множество программ, меняющих IP-адреса. Поэтому выводы, к которым пришла компания McAfee, могут оказаться и ошибочными.

 

McAfee

 

В атаках «Ночного дракона» использовались разные хакерские приемы, включая социотехнику, целевое фишинг-мошенничество, вредоносные коды Windows, уязвимости серверов Microsoft Active Directory и использование средств удаленного администрирования. Как пишет в своем блоге Джордж Курц, весь этот технический инструментарий шпионов внешне выглядит как стандартный набор сетевого администратора, использующего свои административные полномочия для обычного управления сетью. С другой стороны, вполне очевидно, что крупные транснациональные корпорации, будь они нефтегазовые или какие-либо ещё, ныне имеют мощные службы безопасности. И тот факт, что их удалось взломать столь простыми методами, говорит скорее о том, что в данном случае имел место быть классический пример промышленного шпионажа. Однако сами компании это никак не комментируют.

Источник:

Постоянный URL: http://servernews.ru/594273
Система Orphus