Отчёт о методах кибератак на российские компании по данным BI.ZONE

от автора

Анализ BI.ZONE показывает, что в более чем половине атак на российские компании злоумышленники используют трояны удаленного доступа (RAT). В 29% случаев применяются стилеры для кражи конфиденциальных данных, а загрузчики вредоносного ПО фигурируют в 16% атак.

Стилеры позволяют атакующим собирать информацию о системе, включая данные ОС и оборудования, а также извлекать информацию из криптокошельков, почтовых клиентов, браузеров и других приложений. Добытые учетные данные и другая чувствительная информация могут использоваться для последующих целевых атак.

Наиболее часто используемые стилеры:

  • FormBook 29% всех атак;

  • SnakeLogger 23% ;

  • Rhadamantys 17%;

  • PureLogs Stealer 11%;

  • MetaStealer почти 10%.

MetaStealer представляет собой вариант стилера RedLine, но без ограничений на применение против компаний в России и СНГ. Активное использование MetaStealer отмечено у группировки Venture Wolf, нацеленной на сектора промышленности, строительства, IT и телекоммуникаций. С ноября 2023 года группировка провела не менее десяти кампаний против российских организаций, распространяв стилер через фишинговые рассылки.

В рамках кампаний Venture Wolf злоумышленники используют фишинговые письма с архивами, содержащими загрузчики стилеров с расширениями *.com или *.exe. После запуска загрузчик внедряет стилер на устройство жертвы. Часто в письмах прикрепляются отвлекающие документы, например, карточки реальных компаний с реквизитами, что делает фишинг более правдоподобным.

Специалисты по киберзащите рекомендую для предотвращения атак через фишинговые письма рекомендуются решения для защиты корпоративной почты, использующий фильтрацию и машинное обучение для блокировки вредоносных сообщений. Также иб‑экперты рекомендуется использовать порталы киберразведки, для получения информации о новых угрозах и своевременного реагирования на инциденты.


ссылка на оригинал статьи https://habr.com/ru/articles/856260/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *