`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Євген Куліков

Хакери рф активно використовують для атак популярні програми

+22
голоса

Черговий огляд активності APT-груп, за період з квітня до кінця вересня, підготувала компанія Eset. Зокрема за ці шість місяців головною ціллю російських груп кіберзлочинців залишалася Україна, а їх кібератаки еволюціонували від диверсій до шпигунства. Зловмисники часто націлювалися на державні установи, медіа та інші організації. Для атак кіберзлочинці активно використовували уразливості у популярних програмах та фішингові листи.

Наприклад такі російські групи, як Gamaredon, GREF і SturgeonPhisher, націлювалися на користувачів Telegram з метою викрадення інформації або пов’язаних метаданих. Тоді як Sandworm, ще одна група з росії, теж активно використовувала цей месенджер для реклами своїх дій кіберсаботажу. Крім цього, група поширювала нові версії уже відомих загроз та нові програми для знищення даних, націлені на державні організації, приватні компанії та медіаорганізацію в Україні.

Однак найактивнішою групою в Україні залишається Gamaredon, яка значно розширила свої можливості викрадення даних шляхом вдосконалення наявних інструментів і впровадження нових. Зокрема спеціалісти Eset виявили ряд інструментів, які можуть викрадати інформацію з Signal, Telegram, WhatsApp, облікові дані Outlook і The Bat!, а також cookie-файли з популярних браузерів.

Крім цього, пов’язані з росією хакери Sednit і Sandworm, з Північною Кореєю ― Konni та інші дві групи ― Winter Vivern і SturgeonPhisher використовували уразливості в архіваторі WinRAR, сервісах електронної пошти Roundcube, Zimbra та Outlook для Windows, щоб атакувати різні державні організації не лише в Україні, а й у Європі та Центральній Азії. Інша група, пов’язана з Китаєм, використовувала уразливості в серверах Microsoft Exchange або серверах IIS, атакуючи різні цілі – від телекомунікаційних операторів до урядових організацій у всьому світі.

При цьому групи, пов’язані з Китаєм, були найбільш активними в країнах Європейського Союзу, а кіберзлочинці з Ірану і Близького Сходу переважно зосереджувались на шпигунстві та крадіжці даних в організацій в Ізраїлі. Тоді як групи з Північної Кореї продовжували націлюватися на Японію та Південну Корею, використовуючи ретельно розроблені фішингові електронні листи. Поширеною схемою було заманювання цілей фальшивими пропозиціями роботи на прибуткові посади.

Також дослідники Eset виявили діяльність трьох раніше невідомих груп, пов’язаних із Китаєм: DigitalRecyclers та PerplexedGoblin атакували дві різні організації в ЄС, а TheWizards проводила MITM-атаки.

Варто зазначити, що APT-групи ― це угрупування кваліфікованих хакерів, діяльність яких часто спонсорується певною державою. Їх метою є отримання конфіденційних даних урядових установ, високопоставлених осіб або стратегічних компаній та уникнення при цьому виявлення. Такі групи кіберзлочинців мають великий досвід та використовують складні шкідливі інструменти та раніше невідомі уразливості.

Атаки APT-груп зазвичай досить витончені та небезпечні, тому важливо забезпечити максимальний захист завдяки комплексному підходу до безпеки. Зокрема компаніям варто подбати про потужний захист пристроїв за допомогою розширеного виявлення та реагування на загрози, розширеного аналізу у хмарі та шифрування даних тощо, а також розуміти можливі вектори атак та особливості діяльності певних груп, які доступні саме у звітах про APT-загрози.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT