13:36 - 23.01.2020
23 января, Fineko/abc.az. Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.
С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.
Злоумышленники Silence очень активны с конца 2017 года, в основном их жертвы – финансовые организации по всему миру. Типичный сценарий атаки начинается с рассылки фишинговых писем с вредоносными вложениями. Часто злоумышленники используют инфраструктуру уже зараженных организаций и отправляют сообщения от имени настоящих сотрудников. Если получатель откроет вложение, его компьютер подвергается попытке заражения сразу несколькими модулями троянца, конечная цель которых — собрать информацию об устройстве и отправить ее управляющему серверу. Один из основных модулей делает скриншоты экрана зараженного компьютера. Атакующие также используют легитимные администраторские инструменты, чтобы долго оставаться незамеченными. Проникнув в корпоративную сеть, злоумышленники изучают инфраструктуру и внутренние процессы, после этого крадут деньги, например, через банкоматы. В среднем злоумышленники пытаются вывести около миллиона долларов из каждой организации.
На основе данных об активности Silence в нескольких странах Африки, зафиксированной «Лабораторией Касперского», можно предположить, что злоумышленники уже проникли во внутреннюю сеть организаций и сейчас атаки находятся на финальных стадиях.
«С первых дней 2020 года решения «Лаборатории Касперского» ежедневно блокируют сотни, а иногда и тысячи попыток атак на инфраструктуру банков в Африке. Ранее злоумышленники концентрировались y на организациях Восточной Европы, Азиатско - Тихоокеанского региона и Латинской Америке, с конца 2019 фокус их внимания сместился, что говорит о стремительном расширении географии атак, – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – В основном цель Silence – кража денег, однако в ходе атаки они получают доступ также к большому объему конфиденциальных данных, которые могут использовать в дальнейшем».
Решения «Лаборатории Касперского» детектируют подобные объекты с вердиктом HEUR:Trojan.Win32.Generic, PDM:Exploit.Win32.Generic.
Чтобы не стать жертвой целевой атаки, «Лаборатория Касперского» рекомендует организациям:
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
23 Апрель 2024
22 Апрель 2024
22 Апрель 2024
22 Апрель 2024
22 Апрель 2024