•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
Исследования «Лаборатории Касперского». Криптовалютные стартапы на крючке: на них направлены целевые атаки по всему миру

Исследования «Лаборатории Касперского». Криптовалютные стартапы на крючке: на них направлены целевые атаки по всему миру

Кибергруппа BlueNoroff вновь усилила свои атаки на организации, работающие с криптовалютами, — венчурные фонды, криптостартапы и банки.

Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ. Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.
Как работает схема злоумышленников . Это может происходить, например, так. Сотрудник отдела продаж финансовой организации получает письмо с вложенным документом в формате . doc , якобы контрактом от клиента. Если открыть этот файл, устройство сразу же будет заражено вредоносным ПО и атакующие смогут отслеживать все ежедневные операции и планировать кражу. В тот момент, когда сотрудник заражённой компании пытается перевести крупную сумму в криптовалюте, злоумышленники вмешиваются в процесс транзакции, меняют адрес получателя и повышают лимит перевода, мгновенно опустошая счёт.
Новые способы обхода защиты . Члены кибергруппы BlueNoroff активно экспериментируют и тестируют новые методы доставки вредоносного ПО с помощью ранее не используемых типов файлов. Это, например, Visual Basic Script , Windows Batch и исполняемые Windows -файлы. Злоумышленники научились обходить функцию Mark - of - the - Web ( MOTW ). Это специальная маркировка, которую Windows ставит, когда пользователь пытается открыть файл, скачанный из интернета. Например, Microsoft Office открывает документы с пометкой MoTW в специальном защищённом режиме. Но так помечаются не все файлы. Чтобы обойти эту блокировку, многие кибергруппы стали внедрять зловреды в изображения, в файлы формата ISO (цифровые копии компакт-дисков).

«Мы предполагаем, что в следующем году может случиться крупная киберэпидемия невиданного масштаба, которая превзойдёт WannaCry . Наши данные по BlueNoroff показывают, что злоумышленники постоянно тестируют и анализируют новые, более продвинутые инструменты. Компаниям нужно обратить особое внимание на информационную безопасность: обучайте сотрудников основам кибербезопасности и используйте надёжное защитное решение на всех корпоративных устройствах», — комментирует Игорь Кузнецов, руководитель российского исследовательского центра «Лаборатории Касперского» (GReAT).

Чтобы защититься от сложных кибератак, «Лаборатория Касперского» рекомендует компаниям:
- обучать   сотрудников базовым правилам кибергигиены; после обучения проводите симулированные фишинговые атаки, чтобы убедиться, что они научились распознавать фишинговые письма;
- регулярно проводить аудит кибербезопасности сетей и исправлять обнаруженные уязвимости;
- использовать надёжное решение, такое как Kaspersky Endpoint Security для бизнеса , в котором есть модуль поведенческого детектирования и контроля аномалий для эффективной защиты от известных и неизвестных угроз;
- внедрить все инструменты, необходимые для своевременного обнаружения и предотвращения киберугроз. Например, в Kaspersky Optimum Security входит полный набор решений для защиты конечных устройств, который усилен сервисами EDR и MDR .

Материал подготовлен  АО "Лаборатория Касперского"





Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.