Эксперты Глобального центра исследований и анализа угроз (GReAT) «Лаборатории Касперского» обнаружили вредоносную кампанию, направленную на пользователей и компании из сферы финансов и трейдинга. Злоумышленники распространяют через тематические Telegram-каналы троянца, который позволяет получать удалённый доступ к устройству в целях шпионажа и красть данные. Атаки зафиксированы более чем в 20 странах, в том числе в Казахстане, сообщает bluescreen.kz.

Крупный План Руки Человека Иконой Троянского Коня Ноутбуке Пострадавшем Вируса — стоковое фото

Фото:depositphotos.com

Основной вектор заражения

Злоумышленники прикрепляют к постам в Telegram архивы с вредоносными файлами внутри (с расширениями типа .lnk, .com и .cmd). Если пользователь откроет эти файлы, на устройство загрузится вредоносное ПО — троянец DarkMe, позволяющий удалённо выполнять команды с сервера злоумышленников и красть данные.

Атакующие постарались тщательно скрыть следы заражения. Например, после установки вредоносное ПО удаляет файлы, которые использовались для доставки импланта DarkMe. Также они увеличили размер файла импланта, чтобы усложнить атрибуцию и сбить детекты. Это осуществляется за счёт добавления в файл мусорных кода и строк. Злоумышленники скрыли и другие следы: после выполнения своих задач они удаляли использовавшиеся в фазе пост-эксплуатации файлы, инструменты и ключи реестра, чтобы затруднить обнаружение и расследование инцидента.

Кто стоит за атаками

Кампания, судя по всему, связана с группой DeathStalker (ранее Deceptikons). Она действует минимум с 2018 года, по некоторым данным — с 2012. Злоумышленники работают как «кибернаёмники», то есть оказывают хакерские услуги, и занимаются финансовой разведкой: собирают различную коммерческую, финансовую и личную информацию, например в пользу конкурентов. В основном группа атакует малый и средний бизнес, финтех-компании, финансовые и юридические организации. Судя по атакам, в состав DeathStalker входят злоумышленники, способные разрабатывать собственные инструменты, и хорошо понимающие ландшафт киберугроз.

«Вместо традиционных фишинговых методов атакующие использовали для распространения вредоносного ПО Telegram-каналы. Причём в более ранних кампаниях они заражали устройства и через другие платформы для общения, например Skype. Мессенджер может вызывать у потенциальных жертв больше доверия, чем фишинговый сайт. Кроме того, загрузка файлов из таких приложений может показаться менее опасной, чем скачивание из интернета, — объясняет Татьяна Шишкова, ведущий эксперт Kaspersky GReAT. — Обычно мы рекомендуем осторожно относиться к различным электронным письмам и ссылкам, но эта кампания показала, что важно быть бдительными и при использовании других ресурсов, в том числе приложений для общения вроде Skype и Telegram».

Чтобы защититься от онлайн-угроз, эксперты рекомендуют пользователям:

  • установить защитное решение от надёжного поставщика;
  • повышать уровень киберграмотности, чтобы уметь противостоять различным угрозам. Например, читать блогикомпаний, специализирующихся на информационной безопасности.

Компаниям:

  • предоставлять ИБ-специалистам доступ к свежей информации о киберугрозах, чтобы помочь оперативно выявлять и устранять киберугрозы для организации;
  • регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии.

Источник bluescreen.kz


Популярные новости