Новости и события » Общество » Раскрыты механизмы целевых атак на промпредприятия

Раскрыты механизмы целевых атак на промпредприятия

Раскрыты механизмы целевых атак на промпредприятия

По данным экспертов Kaspersky ICS CERT, целями серии таргетированных атак, которую специалисты наблюдают с начала 2020 г., стали в том числе поставщики оборудования и программного обеспечения для промышленных предприятий. К настоящему времени известны случаи атак на системы в Японии, Италии, Германии и Великобритании. Злоумышленники используют вредоносные документы Microsoft Office, Powershell-скрипты. Также различные техники, затрудняющие детектирование и анализ вредоносного ПО, включая стеганографию - технологию, которая позволяет скрыть факт передачи вредоносного ПО внутри изображения.

В выявленных случаях в качестве начального вектора атаки используются фишинговые письма с текстом на том языке, на котором говорят в стране, где расположена компания-жертва. Используемая вредоносная программа выполняется только в том случае, если операционная система имеет локализацию, соответствующую языку, на котором написано фишинговое письмо. Например, в случае атаки на компанию из Японии текст фишингового письма и документ Microsoft Office, содержащий вредоносный макрос, написаны на японском, а для успешной расшифровки модуля вредоносной программы операционная система должна иметь японскую локализацию.

Кроме того, злоумышленники использовали утилиту Mimikatz, чтобы украсть данные учетных записей Windows, принадлежащих сотрудникам атакованных предприятий. С помощью этой информации можно получить доступ к другим системам внутри корпоративной сети, в том числе к аккаунтам, которые имеют права администратора домена. Далее злоумышленники могут развивать атаку внутри сети предприятия.

На атаку обратили внимание из-за нескольких нестандартных технических решений. Например, вредоносный модуль закодирован при помощи методов стеганографии внутри изображения, которое размещено на легитимных веб-ресурсах. Соответственно, обнаружить загрузку такого вредоносного ПО при помощи средств мониторинга и контроля сетевого трафика практически невозможно, ведь с точки зрения технических решений такая активность не отличается от обычного обращения к легитимному хостингу изображений. Также злоумышленники намеренно добавили в программный код ошибку, которая делает вредоносную программу работоспособной только на системах с определенной локализацией. Применение таких техник, а также тот факт, что атаки имеют точечный характер, указывают на то, что речь идет о сложной целевой атаке, а то, что среди ее целей поставщики промышленных компаний, вызывает беспокойство, отмечают исследователи. Если логины и пароли сотрудников компании-подрядчика попадают в руки злоумышленников, последствий может быть очень много - от кражи конфиденциальных данных до атак на промышленные предприятия с помощью, например, удаленных инструментов администрирования, используемых подрядчиком.

Microsoft Германия


Maxtang MAX-N100 - мини-ПК со встроенным блоком питания как у Mac...

Maxtang MAX-N100 - мини-ПК со встроенным блоком питания как у Mac mini

В продажу поступил новый компактный компьютер Maxtang MAX-N100 Mini PC. Единственное, чем он примечателен, это встроенный блок питания как у Mac mini (2024). У большинства современных мини-ПК блок питания внешний, но Maxtang MAX-N100 Mini PC - не тот...

сегодня 15:15

Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх