Российские предприятия ОПК атакованы хакерами

Эксперты разработчика программного обеспечения в сфере информационной безопасности Positive Technologies обнаружили проведение хакерской группировкой вредоносной кампании SonXY, которая была направлена на организации оборонно-промышленного комплекса России, говорится в исследовании компании, пишет ТАСС.

Nikolay Gyngazov/ Global Look Press

SonXY был обнаружен специалистами в апреле 2017 года. Согласно исследованию, жертвами атак стали не менее 17 компаний из России, США, Японии, Белоруссии, Казахстана, Украины и других стран. В Positive Technologies считают, что главной целью кампании был шпионаж. «Используемое вредоносное ПО после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрыто следить за пользователями, но и удаленно контролировать зараженную систему», — отмечают эксперты.

Вредоносное ПО попадало в компьютеры жертв с помощью целевой фишинговой рассылки, которая распространялась как для организаций, так и для физических лиц. Тема рассылки обычно была связана с политикой или военной сферой.

В сентябре 2017 года злоумышленники несколько изменили тактику, начав добавлять в письма ссылку на изображения. Если жертвы атаки переходили по ссылке, хакеры получали доступ их к IP-адресу и программе Microsoft Office. «Так злоумышленники собирали статистику по доставленным письмам, а сведения об используемой версии ПО позволяли подобрать подходящий эксплойт (метод использования уязвимости) для последующих атак», — добавляют эксперты.

В свою очередь антивирусный эксперт «Лаборатории Касперского» Денис Легезо сообщил ТАСС, что, исходя из некоторых особенностей вредоносной кампании, можно предположить, что атака на компании ОПК велась из Китая. 

«По такому списку используемых вредоносов, географии и индустрии жертв почти наверняка можно сказать, что это атака из Поднебесной. Разработчики и операторы целевых атак из этой страны многочисленны, очень активны, ежедневно меняют вредоносное ПО для того, чтобы избежать обнаружения защитными системами», — рассказал он.

Легезо напомнил, что фишинг — один из самых популярных способов доставки вредоносного ПО потенциальным жертвам атак. «Иногда атакующие даже не эксплуатируют уязвимости в MS Office, а ограничиваются самораспаковывающимися архивами или исполняемыми файлами с измененными расширениями. И это по-прежнему работает даже в 2018», — добавил эксперт.

Подпишитесь на рассылку самых интересных материалов Znak.com
Новости России
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Internal Server Error
Отправьте нам новость

У вас есть интересная информация? Думаете, мы могли бы об этом написать? Нам интересно все. Поделитесь информацией и обязательно оставьте координаты для связи.

Координаты нужны, чтобы связаться с вами для уточнений и подтверждений.

Ваше сообщение попадет к нам напрямую, мы гарантируем вашу конфиденциальность как источника, если вы не попросите об обратном.

Мы не можем гарантировать, что ваше сообщение обязательно станет поводом для публикации, однако обещаем отнестись к информации серьезно и обязательно проверить её.