Фішингова кампанія спрямована на енергетику

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Нова фішингова кампанія намагається нав’язати зловмисне програмне забезпечення енергетичним компаніям та їхнім постачальникам за допомогою вміло підроблених електронних листів, які потім мають використовуватися для шпигування даних доступу.

Згідно з даними фірми з кібербезпеки Intezer, енергетичні, нафтогазові компанії та інші суміжні галузі зараз знаходяться в центрі уваги складної фішингової кампанії. Кампанія, яка триває щонайменше рік, спрямована на впровадження шкідливого програмного забезпечення в мережі компанії, яке потім виявляє імена користувачів, паролі та іншу конфіденційну інформацію та передає її злочинцям. На думку експертів з безпеки Intezer, нинішні справи можуть бути першим етапом більшої кампанії.

Надзвичайно добре побудовані фішингові листи

Вражає те, що описані фішингові електронні листи були надзвичайно добре досліджені і тому на перший погляд здаються законними. Наприклад, вони містять посилання на керівників, адреси офісів, офіційні логотипи та запити пропозицій, контракти та посилаються на реальні проекти, щоб виглядати достовірними. В одному випадку, описаному дослідниками безпеки, конкретний проект електростанції використовувався як приманка у фішинговому електронному листі. З такими чудово дослідженими та підготовленими кампаніями можна говорити про фішинг, оскільки на відміну від звичайного фішингу злочинці діють дуже методично та атакують дуже конкретну ціль, замість того, щоб поширювати свої електронні листи якомога ширше в надії, що хтось потрапити в їхню пастку.

Небезпечний PDF додається

У нинішньому випадку передбачається, що жертви обманом змусять натиснути вкладений файл, замаскований під PDF. Однак насправді це файл IMG, ISO або CAB, який перенаправляє користувача до виконуваного файлу, який, у свою чергу, використовується для занесення шкідливого програмного забезпечення на комп’ютер. Використовуються різні інструменти віддаленого доступу, наприклад програмне забезпечення для віддаленого доступу, наприклад Formbook, Agent Tesla або Loki, які в багатьох випадках пропонуються як шкідливі програми як послуги. Це, у свою чергу, означає, що люди, які стоять за кампанією, не розробляють свої інструменти самі, а просто використовують їх на замовлення. Дослідники безпеки Intezer попереджають, що це має на меті краще замаскувати кампанію, оскільки орендоване шкідливе програмне забезпечення також використовується в інших злочинних діях. Це, у свою чергу, може бути ознакою того, що розглядувані справи є першим етапом більшої кампанії.

Атака на нафтогазові та енергетичні компанії

Електронні листи були надіслані міжнародним компаніям, які працюють у нафтовому, газовому та енергетичному секторах, а також у сфері виробництва та розвитку технологій. Серед них постраждалі в США, Об'єднаних Арабських Еміратах, Німеччині та Південній Кореї. Про людей, які стоять за нападами, наразі нічого не відомо.

Частину використовуваної інфраструктури з тих пір було видалено або вимкнено, але цілком імовірно, що кампанія все ще активна. Тому компаніям слід бути надзвичайно обережними, коли йдеться про вхідні електронні листи. Особливо вкладені файли та посилання становлять ризик, який не слід недооцінювати, навіть якщо відправник і електронний лист виглядають законними.

Більше на 8.com

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі