Группировка киберзлоумышленников Sapphire Werewolf переписала стилер с открытым исходным кодом для шпионажа за российскими компаниями. С начала весны группировка атаковала российские компании уже более 300 раз.
В ходе мониторинга киберинцидентов стало известно, что группировка злоумышленников Sapphire Werewolf рассылала сотрудникам российских компаний фишинговые письма, содержащие ссылки, созданные сервисом-сокращателем «T.L.Y». Пользователи считали, что скачивают официальный документ, однако вместо этого загружался вредоносный вирус. При попытке его открытия в системе ПК устанавливалось вредоносное программное обеспечение, цель которого – кража данных (стилер Amethyst), рассказали в пресс-службе BI.ZONE.
При этом, чтобы не вызвать дополнительных подозрений одновременно с загрузкой вирусного ПО, на ПК действительно открывался отвлекающий документ – постановление о возбуждении исполнительного производства, листовка ЦИК или указ президента Российской Федерации. А Amethyst при этом собирал со скомпрометированного устройства важную информацию. Например, базы данных паролей, файлы-куки, историю браузера, сохранённые страницы, текстовые и другие документы, отметили в BI.ZONE.
Стилер – это вирусное программное обеспечение, которое используется злоумышленником для хищения персональных сведений пользователя, включая логины и пароли, пояснил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин. «Опасность стилеров в том, что, будучи закодированными, они совершенно спокойно могут обходить антивирусную защиту. Именно за счет этого преимущества данный тип атак распространяется особенно быстро. Думаю, что сегодня стилеры – одна из ключевых угроз информационной безопасности как для рядовых пользователей, так и для организаций. При этом вариантов стилеров много. Например, стилер может мимикрировать под приложение или расширение для браузера, или под zip-архив. Фактически под любой загружаемый файл», – рассказал депутат.
По словам Немкина, распространение стилеров, как правило, происходит за счет фишинговых инструментов. «Помимо почтовой рассылки, стилеры могут распространяться через фишинговые веб-страницы, мимикрирующие под сайты известных компаний», – отметил он.
В 2023 году группировка злоумышленников Rare Wolf совершила как минимум 90 атак с похожим сценарием, напомнил Немкин: «Злоумышленники также рассылали фишинговые письма, мимикрирующие под рабочие, но на деле в них содержалось вредоносное ПО».
По словам Немкина, несмотря на опасность стилеров, существующие на рынке решения позволяют их распознать и заблокировать. «Помимо этого, важен постоянный мониторинг систем на предмет вредоносного ПО, а также создание автономных резервных копий. Наконец, основная превентивная мера недопущения подобных атак – развитие цифровых компетенций персонала. Уже не раз отмечалось, что фишинг является одной из ключевых возможностей получения несанкционированного доступа к данным систем. И вина этому – некомпетентность сотрудников, которые не просто открывают подозрительные письма, но и переходят по ссылкам из них», – пояснил депутат.
Пресс-служба депутата Государственной Думы РФ Антона Немкина
|