Опубликовано

Инфицированные молчанием : «Лаборатория Касперского» заметила свежую мотивированную атаку на отечественные банки

Специалисты «Лаборатории Касперского» заприметили свежую мотивированную атаку на денежные организации РФ, Армении и Малайзии. 1-ая волна атак стартовала в июле 2017 года, а свежие исполняются и в данный момент. За собственную незаметность и скрытность нападение возымела заглавие Silence («Тишина»).

Злодеи используют знакомой, но все еще довольно действенной техникой. Инфицирование случается сквозь мотивированные фишинговые послания с вредными инвестициямиК примеру, атакующие пользуют инфраструктуру уже инфицированных учреждений и отсылают сообщения от имени истинных служащихЭтим образом они буквально не вызывают подозрений. Нередко слово смотрится как обычный запрос на изобретение счета.

silence-apt-rus-01.png

Образчик фишингового послания Silence

Послания содержат вредные инвестиции в формате .chm – файлы со встроенными скриптами запускают цельную цепочку мероприятий. В итоге незатейливого открытия инвестиции компьютер как оказалось заражен незамедлительно несколькими модулями троянца, конечная задача коих — собрать информацию об приборе и выслать ее управляющему серверу. При данном все модули запускаются, маскируясь под службы Windows. К примерураз из ключевых, который готовит снимки экранаэкрана инфицированного компа, идентифицируется как служба Default monitor. Проникнув в корпоративную сеть, аферисты получают вероятность исследовать инфраструктуру банка, а еще наблюдать за работникамик примеру, с поддержкой записи видео с экрана монитора во время повседневной рабочей энергичностиЭтим образом злодеи узнают, как все устроено в определеннойконкретной организации. Впоследствии исследования и анализа данных киберпреступники воплотят в жизнь кражу или жеперевод средств.

«Атаки на банки и денежные организации — раз из самых действенных методик обогащения для киберпреступников. То, собственно что нападение Silence была закреплена уже в нескольких государствахбеседует о увеличивающейся энергичностигруппы. При данном злодеи пользуют законные администраторские инструменты, дабы оставаться незамеченными. Это усложняет как обнаружение атаки, например и атрибуцию. Эти техники в последнее время все почаще применяютсякиберпреступниками, это довольно беспокойная желание: судя по всему, они станут деятельно использоваться и в будущем», — заявил Сергей Ложкин, старший противовирусный специалист «Лаборатории Касперского».

Для действенной обороны от мотивированных атак нужен ансамбль мер с внедрением технологий свежего поколения для обнаружения аномалий. Образчик аналогичного заключения — перрон Kaspersky Anti Targeted Attack (KATA). Она собирает информацию обо всех мероприятиях в сети, находит аномалии и сводит их в конфликты. При данном все недоверчивые файлы протекают испытание в неопасной среде — например именуемой «песочнице». А дабы устранить бреши в инфраструктуре, которыми имеют все шансы пользоваться злодеидейственно проведение исследований на вторжение и тест безопасности приложений.

Более инфы о мотивированной нападению Silence – возможно отыскать по ссылке: Securelist.ru.

Share Button