Эксперты центра расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар» зафиксировали всплеск достаточно редкого типа атак на банки и энергетическую отрасль. Цепочка вредоносной активности включает целых четыре этапа, что позволяет хакерам получить контроль в инфраструктуре организации, оставаясь незаметными для средств защиты — антивирусов и даже песочниц.

Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций — представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному хостингу открытого кода pastebin.com. Оттуда запускается участок кода, который в свою очередь отправляет команду о скачивании на атакуемый компьютер картинки с сервиса по обмену изображениями imgur.com. Дело осложняет использование стеганографии: в загруженное изображение встроено вредоносное ПО, позволяющее хакерам собрать и отправить на свои серверы полную информацию о жертве.

Если полученные данные оказываются интересными для злоумышленников, дальнейший сценарий управления зараженной системой может включать в себя, например, загрузку вирусов для кражи ценных документов и коммерческого кибершпионажа (в случае с энергетическими компаниями) или для вывода денежных средств (если речь идет о банках). Кроме того, хакеры могут монетизировать свои действия, продавая сами точки присутствия в инфраструктуре организаций.

По статистике «Ростелеком-Солар», 80% таких атак было направлено на банки. Но в оставшихся 20% случаев, которые пришлись на энергетику, хакеры атаковали более активно — специалистам из этой отрасли было отправлено около 60% от общего числа фишинговых писем, причем их качество также говорит о более тщательной подготовке со стороны злоумышленников.

«Любопытно, что стилистика вредоносного кода очень похожа на ту, что использует русскоговорящая хакерская группировка Silence, которая до недавнего времени специализировалась исключительно на банках. То есть либо Silence осваивает новые отрасли и способы зарабатывания денег, либо появилась новая, очень профессиональная группировка, которая удачно имитирует код Silence, сбивая прицелы специалистов по информационной безопасности», — комментирует Игорь Залевский, руководитель центра расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар».

Как отмечают эксперты JSOC CERT, cтоль непростой механизм доставки вредоносного ПО до конечной точки встречается крайне редко и обычно свидетельствует о целенаправленной атаке. Автоматизированные средства защиты — антивирусы и песочницы — не могут детектировать подобные инциденты, так как они рассчитаны на выявление атак из одного – максимум двух этапов. В этих условиях службам безопасности организаций рекомендуется особенно внимательно подойти к вопросу повышения киберграмотности сотрудников.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

ГК «Солар» и СКАН-Интерфакс: интерес к теме кибербезопасности в РФ за десять лет вырос почти в 18 раз

ГК «Солар» и СКАН-Интерфакс: интерес к теме кибербезопасности в РФ за десять лет вырос почти в 18 раз

Узнать больше
ГК «Солар» запустила функцию переноса сайтов СМБ с Cloudflare на Solar Space

ГК «Солар» запустила функцию переноса сайтов СМБ с Cloudflare на Solar Space

Узнать больше
Программно-аппаратные комплексы Solar NGFW зарегистрированы в Реестре Минцифры России

Программно-аппаратные комплексы Solar NGFW зарегистрированы в Реестре Минцифры России

Узнать больше
Как рынок ИБ пережил 2024 год и чего ждать от 2025:  анализ и прогноз ГК «Солар»

Как рынок ИБ пережил 2024 год и чего ждать от 2025: анализ и прогноз ГК «Солар»

Узнать больше
CyberStage и SberUnity объединят компетенции для поддержки стартапов области информационной безопасности

CyberStage и SberUnity объединят компетенции для поддержки стартапов области информационной безопасности

Узнать больше
Клиенты Т2 заказали более 1 млн проверок утечки персональных данных от «Солара»

Клиенты Т2 заказали более 1 млн проверок утечки персональных данных от «Солара»

Узнать больше
ГК «Солар» стала владельцем 100% системного ИБ интегратора «ЭЛВИС-ПЛЮС»

ГК «Солар» стала владельцем 100% системного ИБ интегратора «ЭЛВИС-ПЛЮС»

Узнать больше
Solar DAG: новые возможности для управления доступом к неструктурированным данным в операционных системах Microsoft Windows и Linux

Solar DAG: новые возможности для управления доступом к неструктурированным данным в операционных системах Microsoft Windows и Linux

Узнать больше
«Солар»: совместимость с РЕД ОС расширяет потенциал применения Solar DAG до 85% инфраструктур, использующих российские ОС

«Солар»: совместимость с РЕД ОС расширяет потенциал применения Solar DAG до 85% инфраструктур, использующих российские ОС

Узнать больше