www.anti-virus.by  / пресс-центр / новости иб ENGНа главнуюНаписать письмоПоискКарта сайта
 ВирусБлокАда 
ПОИСК ПО САЙТУ
Перейти к просмотру корзины В корзине:
0 прод.
 
 
 

НОВОСТИ ИБ

 

7 февраля 2017

Аналитик: В 2017 году количество кибератак в финансовой сфере вырастет на треть, «ключом» к информации станут сотрудники компаний (Продолжение)

Чтобы не привлекать внимания к своим действиям, для загрузки на серверы и рабочие станции необходимых утилит преступники использовали легитимные ресурсы, выбранные на основе результатов поиска в распространенных поисковых системах (в частности, github.com), а для загрузки вредоносных программ — популярный файлообменник.

Для удаленного подключения и управления банкоматами использовалась RAdmin — программа, которую активно использовали администраторы этого банка, а потому ее запуск не вызвал подозрений у отдела безопасности. Для непосредственного получения наличных злоумышленники использовали подставных лиц, так называемых дропов (money mules), которых находили по объявлениям в интернете. Подставное лицо в назначенное время (преимущественно ночью) подходило к банкомату и забирало деньги, которые выдавал банкомат по удаленной команде злоумышленника.

Практически в половине (45%) случаев при реализации атак злоумышленники использовали вредоносные программы. При этом в 27% всех атак имело место воздействие на пользователей методами социальной инженерии.

Слабым местом в системе защиты любой организации по-прежнему остается недостаточная осведомленность сотрудников в вопросах информационной безопасности.

Злоумышленникам это известно, и потому они активно используют социальную инженерию как при реализации массовых атак, так и в качестве начального этапа целевой атаки. Среди отличий целевых атак от массовых можно выделить действия атакующего в случае неудачи: если массовые атаки в случае отсутствия реакции со стороны жертвы прекращаются, то целевые продолжаются, но уже с использованием других методов или векторов.

Осенью 2016 года Positive Technologies проводила анализ скомпрометированных узлов крупной промышленной компании. В ходе расследования выяснилось, что компрометация произошла в результате запуска вредоносного кода, полученного сотрудниками компании из массовых спам-рассылок.

В последние два года наши специалисты неоднократно сталкивались с использованием социальной инженерии при целевых атаках на организации различных отраслей.

Средством для внедрения в целевую систему программного обеспечения, необходимого для дальнейшего развития атаки, как правило, оказывалась электронная почта.

Злоумышленники имитировали письма от партнеров, с которыми жертвы регулярно взаимодействовали в рамках работы. И это не вызывало подозрений, так как отправителю полностью доверяли. Такие атаки возможны лишь после тщательной подготовки и изучения внутренних процессов компаний, а также после атак на партнерские организации.

Например, весной 2016 года специалисты Positive Technologies расследовали инцидент, когда якобы от лица генерального директора итальянской промышленной компании была проведена массовая спам-рассылка на контрагентов компании. Все письма содержали персональные обращения по имени и фамилии получателя, а шаблон письма соответствовал оригинальным письмам, рассылаемым компанией. Однако в письмах были ссылки на фишинговые ресурсы, которые содержали вредоносы и выглядели точь-в-точь как официальный сайт компании. Последствия такого рода атак оценить крайне сложно, поскольку нельзя точно сказать, кто из контрагентов «купился» на фишинговую рассылку и какие именно ресурсы в результате атаки были скомпрометированы. Можно говорить о том, что методы социальной инженерии уже не первый год популярны у злоумышленников, и они не станут от них отказываться в ближайший год, позаботившись о создании новых, еще более убедительных сценариев.

Продолжение


Все новости | Июль 2018 | Июнь 2018 | Май 2018 | Апрель 2018 | Март 2018 | Февраль 2018 | Январь 2018 | Декабрь 2017 | Ноябрь 2017 | Октябрь 2017 | Сентябрь 2017 | Август 2017 | Июль 2017 | Июнь 2017 | Май 2017 | Апрель 2017 | Март 2017 | Февраль 2017 | Август 2014 | Март 2014 | Февраль 2014 | Январь 2014 | Декабрь 2013 | Ноябрь 2013 | Октябрь 2013 | Сентябрь 2013 | Январь 2013 | Декабрь 2012 | Ноябрь 2012 | Октябрь 2012 | Сентябрь 2012 | Август 2012 | Июль 2012 | Июнь 2012 | Май 2012 | Апрель 2012 | Март 2012 | Февраль 2012 | Январь 2012 | Декабрь 2011 | Ноябрь 2011 | Октябрь 2011 | Сентябрь 2011 | Август 2011 | Июль 2011 | Июнь 2011 | Май 2011 | Сентябрь 2010 | Август 2010 | Июль 2010 | Июнь 2010 | Май 2010 | Апрель 2010 | Март 2010 | Февраль 2010 | Январь 2010 | Декабрь 2009 | Ноябрь 2009 | Октябрь 2009 | Сентябрь 2009 | Август 2009 | Июль 2009 | Июнь 2009 | Май 2009 | Апрель 2009 | Март 2009 | Февраль 2009 | Январь 2009 | Декабрь 2008 | Ноябрь 2008 | Октябрь 2008 | Сентябрь 2008 | Август 2008 | Июль 2008 | Июнь 2008 | Май 2008 | Апрель 2008 | Март 2008 | Февраль 2008 | Январь 2008 | Декабрь 2007 | Ноябрь 2007 | Октябрь 2007 | Сентябрь 2007 | Август 2007 | Июль 2007 | Июнь 2007 | Май 2007 | Апрель 2007 | Март 2007 | Февраль 2007 | Январь 2007 | Ноябрь 2006 | Октябрь 2006 | Сентябрь 2006 | Август 2006 | Июль 2006 | Июнь 2006 | Май 2006 | Апрель 2006 | Март 2006 | Февраль 2006 | Январь 2006 | Декабрь 2005 | Ноябрь 2005 | Октябрь 2005 | Сентябрь 2005 | Август 2005 | Июль 2005 | Июнь 2005 | Май 2005 | Апрель 2005 | Март 2005 | Апрель 2004 | Март 2004 | Февраль 2004
 
КОНТАКТЫ
220088, РБ, Минск, ул. Смоленская, 15 — 803б
телефон: (+375 17) 294-84-29 (коммерческий отдел)
телефон: (+375 17) 290-59-29 (технический отдел)
E-mail: info@anti-virus.by
Прислать вирус: feedback@anti-virus.by
Для локального компьютераДля рабочей станции в сетиСредство программное КАНОЭКонсольный сканерДля файловых серверовАвтоматизированное управление и обновлениеЗащита почтовых системЗащита интернет-шлюзовУтилитыКупить
Антивирус
Антивирус на месяцИмпортозамещениеПоддержка образованияПоддержка медициныДисконтная система «Клубная карта ХК «Динамо-Минск»
Основные сведенияБлогЛицензии и сертификатыКлиентыПартнерыУслугиВакансии
Новости компанииПродукты и обновленияНовости ИБПресс-китПодписка на рассылку
БеларусьУкраинаБолгарияПриглашение к сотрудничеству