Безопасность
Стратегия безопасности

Эксперты глобальной группы реагирования на киберинциденты «Лаборатории Касперского» (Глобальная группа реагирования на чрезвычайные ситуации КасперскогоGERT) обнаружил мошенническую кампанию, направленную на кражу криптовалюты и личных данных пользователей Windows и MacOS во всем мире. Его звали Туск. Предположительно, за атаками стоят русскоязычные злоумышленник. Для кражи данных используются фишинговые ресурсы, кражи информации и клиперы.

Схема атаки. Во-первых, злоумышленники заманивают своих жертв на фишинговые сайты, имитирующие дизайн и интерфейс различные легальные услуги. Чтобы привлечь внимание, они используют популярные темы, такие как веб3криптовалюта, искусственный интеллектонлайн игры. Некоторые обнаруженные страницы имитируют криптоплатформу, ролевую онлайн-игру и ИИ-переводчик. Если вы внимательно изучите фишинговые ресурсы, то заметите небольшие отличия от оригинала, например в названии или URL-адрес. Однако в целом они выглядят весьма заслуживающими доверия, что увеличивает шансы на успех атаки.

Фишинг Ресурсы позволяют выманивать конфиденциальные данные пользователей, например, приватные ключи криптокошельков, а также загружать вредоносное ПО на устройство жертвы. В будущем злоумышленники смогут получить доступ к криптокошельку через поддельный сайт и вывести средства или украсть учетные данные и данные кошелек и другую информацию через вредоносное ПО.

Какие вредоносные программы используются для атак. В рамках кампании злоумышленники распространяют воры информациитакой как Будущее и Stealc, а также косарей. Инфостилеры созданы для того, чтобы летать конфиденциальный данные (включая логины и пароли) и клипперы перехватывают данные буфера обмена. Например, если пользователь копирует адрес электронный кошелек в буфере обмена клиппер может подменить его на вредоносный.

Файлы загрузки вредоносного ПО расположены в папке Дропбокс. Скачав их, жертва попадает на привлекательный ресурс с удобным интерфейсом, где ему предлагается авторизоваться или просто не закрывать страницу. В это время загружаются другие вредоносные файлы.

ЧИТАТЬ   Конфликт между NCC и Водолеем продолжается. С разработчика электроники требуют сотни миллионов

Кто мог стоять за этими атаками? Вредоносный код содержит такие строки, как Русский язык. Также в загрузках вредоносное ПО появляется слово «Мамонт», которое русскоязычный злоумышленники используют его для обозначения жертвы. Судя по всему, злоумышленники преследуют финансовые цели. Эксперты»Лаборатория Касперского» это отразилось в названии похода — Туск («Бивень») по аналогии с мамонтына которых охотились из-за их ценных бивней.

«Наш анализ показал, что это тщательно продуманная кампания. Об этом свидетельствует, в частности, тот факт, что атаки состоят из нескольких этапов и взаимосвязаны. За ними может стоять как группа, так и одиночный нападавший, преследующий финансовый цели. СПАСИБО Портал Kaspersky Threat Intelligence Нам удалось обнаружить подкампании на различные популярные темы, в том числе криптовалютыискусственный интеллект и онлайн-игрыа также еще 16 человек. Это говорит о том, что злоумышленники могут быстро адаптироваться к текущей повестке дня и использовать ее для атаки на пользователей», — сказал он. Кирилл СеменовРуководитель Центра компетенции по обнаружению и реагированию на инциденты «Лаборатории Касперского».

Чтобы минимизировать риски, связанные с кампанией Туска, эксперты «Лаборатории Касперского» рекомендуют: частным пользователям использовать комплексное решение безопасности, такое как Касперский Премиум. Это поможет защитить ваше устройство от атак похитителей информации и других вредоносных программ, а также не позволит перейти на фишинговые и другие подозрительные ресурсы. Все продукты «Лаборатории Касперского» блокируют вредоносные образцы, использованные в кампании Tusk; организации — инвестировать в обучении своих сотрудников. Например, для специалистов обучение реагированию на инциденты в Окна Эксперты GERT, у которых можно научиться реагировать на самые сложные виды атак. Для обучения сотрудников различного профиля можно использовать онлайн-платформу Автоматизированная платформа информирования о безопасности Касперского; регулярно проверяйте, есть ли у вас компромисс учетные данные с помощью специальных сервисов. Организации могут использовать специальную страницу на Касперский Digital Footprint Intelligenceи частным пользователям – Kaspersky Password Checker; используйте специальные менеджеры паролей, хранящие информацию в зашифрованном виде. Например, Менеджер паролей Касперского.

ЧИТАТЬ   Видеообзор: прогноз по американской нефти, XAUUSD и SPX 500 на 2 июля | Литефинанс

Source

От admin