Специалисты «Лаборатории Касперского» заприметили свежую мотивированную атаку на денежные организации РФ, Армении и Малайзии. 1-ая волна атак стартовала в июле 2017 года, а свежие исполняются и в данный момент. За собственную незаметность и скрытность нападение возымела заглавие Silence («Тишина»).
Злодеи используют знакомой, но все еще довольно действенной техникой. Инфицирование случается сквозь мотивированные фишинговые послания с вредными инвестициями. К примеру, атакующие пользуют инфраструктуру уже инфицированных учреждений и отсылают сообщения от имени истинных служащих. Этим образом они буквально не вызывают подозрений. Нередко слово смотрится как обычный запрос на изобретение счета.
silence-apt-rus-01.png
Образчик фишингового послания Silence
Послания содержат вредные инвестиции в формате .chm – файлы со встроенными скриптами запускают цельную цепочку мероприятий. В итоге незатейливого открытия инвестиции компьютер как оказалось заражен незамедлительно несколькими модулями троянца, конечная задача коих — собрать информацию об приборе и выслать ее управляющему серверу. При данном все модули запускаются, маскируясь под службы Windows. К примеру, раз из ключевых, который готовит снимки экранаэкрана инфицированного компа, идентифицируется как служба Default monitor. Проникнув в корпоративную сеть, аферисты получают вероятность исследовать инфраструктуру банка, а еще наблюдать за работниками: к примеру, с поддержкой записи видео с экрана монитора во время повседневной рабочей энергичности. Этим образом злодеи узнают, как все устроено в определеннойконкретной организации. Впоследствии исследования и анализа данных киберпреступники воплотят в жизнь кражу или жеперевод средств.
«Атаки на банки и денежные организации — раз из самых действенных методик обогащения для киберпреступников. То, собственно что нападение Silence была закреплена уже в нескольких государствах, беседует о увеличивающейся энергичностигруппы. При данном злодеи пользуют законные администраторские инструменты, дабы оставаться незамеченными. Это усложняет как обнаружение атаки, например и атрибуцию. Эти техники в последнее время все почаще применяютсякиберпреступниками, это довольно беспокойная желание: судя по всему, они станут деятельно использоваться и в будущем», — заявил Сергей Ложкин, старший противовирусный специалист «Лаборатории Касперского».
Для действенной обороны от мотивированных атак нужен ансамбль мер с внедрением технологий свежего поколения для обнаружения аномалий. Образчик аналогичного заключения — перрон Kaspersky Anti Targeted Attack (KATA). Она собирает информацию обо всех мероприятиях в сети, находит аномалии и сводит их в конфликты. При данном все недоверчивые файлы протекают испытание в неопасной среде — например именуемой «песочнице». А дабы устранить бреши в инфраструктуре, которыми имеют все шансы пользоваться злодеи, действенно проведение исследований на вторжение и тест безопасности приложений.
Более инфы о мотивированной нападению Silence – возможно отыскать по ссылке: Securelist.ru.