21.09.2021 | Фишинговая кампания против авиапромышленности 2 года оставалась незамеченной |
Целенаправленная фишинговая кампания, нацеленная на авиапромышленность и продолжавшаяся в течение двух лет, является ярким примером того, как даже малоквалифицированные киберпреступники могут осуществлять небольшие вредоносные операции, долгое время оставаясь необнаруженными. Специалисты Cisco Talos назвали кампанию, предположительно проводившуюся с территории Нигерии, Operation Layover. В основу их исследования легло более раннее исследование экспертов Microsoft. По словам специалистов, стоящие за кампанией злоумышленники не являются высококвалифицированными специалистами – на протяжении всей своей деятельности они используют только готовые инструменты и не разрабатывают собственные. Хакеры также покупают средства шифрования, помогающие скрывать активность вредоносного ПО. В течение двух лет они сменили семь таких средств, которые в основном были куплены на online-форумах. Стоящая за кампанией группировка активна с 2013 года. В атаках она использует электронные письма с поддельными документами, относящимися к авиапромышленности и грузоперевозкам. Документы представляют собой PDF-файлы с ссылкой на файл VBScript на Google Drive, который в свою очередь доставляет на атакуемую систему такие трояны для удаленного доступа (RAT), как AsyncRAT и njRAT. Специалисты Cisco Talos обнаружили 31 связанную с авиапромышленностью тему, использовавшуюся злоумышленниками для обмана жертв с августа 2018 года. «Многие злоумышленники могут обладать ограниченными техническими знаниями, но все равно управлять RAT или инфостилерами, представляя тем самым существенную угрозу безопасности крупных корпораций […] В этой кажущейся простой кампании, которая, вообще-то, продолжалась два года, они атаковали целую промышленность, используя только готовое вредоносное ПО, замаскированное с помощью инструментов шифрования», - сообщили специалисты. |
Проверить безопасность сайта