Доля кибератак на российские компании с целью шпионажа выросла на 6%, достигнув 21% от общего числа инцидентов. Злоумышленники не только собирают чувствительную информацию, но и всё чаще парализуют IT‑инфраструктуру своих жертв, нарушая их бизнес‑процессы.
Шпионские атаки традиционно отличались скрытностью: кибергруппировки незаметно проникали в инфраструктуру и оставались там в течение месяцев или даже лет, избегая нанесения явного ущерба. Однако новая тактика предполагает разрушительные действия после выполнения основной задачи. Например, злоумышленники могут изменить пароли к учётным записям, блокируя доступ к системам, или отключить ключевые сервисы.
Особенно примечательна активность шпионского кластера Paper Werewolf, который с 2022 года провёл не менее семи атак на государственные структуры, энергетические компании, финансовый сектор и медиа. Эти атаки начинались с фишинговых писем, которые имитировали сообщения от государственных органов или крупных компаний. В письмах содержались документы Microsoft Word с закодированной информацией, которую можно было открыть только после активации макросов. После согласия пользователя вредоносное ПО проникало в систему.
Paper Werewolf использует широкий арсенал инструментов, включая троян PowerRAT, IIS‑модуль Owowa для кражи данных авторизации из Outlook Web Access, а также собственные разработки, такие как PowerTaskel. Применение таких инструментов усложняет обнаружение активности атакующих и повышает их шансы на успех.
Развитие методов злоумышленников требует от компаний усиления систем защиты и адаптации подходов к реагированию на угрозы. Современные инструменты киберразведки, такие как BI.ZONE Threat Intelligence, предоставляют актуальную информацию о ландшафте угроз, помогая организациям быстрее выявлять инциденты и защищать свои ресурсы.
Понимание методов атакующих и их адаптация к специфике инфраструктуры жертвы становятся ключевыми элементами в борьбе с современными кибератаками.
ссылка на оригинал статьи https://habr.com/ru/articles/867604/
Добавить комментарий