https://ria.ru/20200410/1569836770.html
Эксперты рассказали о рассылке фишинговых писем о коронавирусе
Эксперты рассказали о рассылке фишинговых писем о коронавирусе - РИА Новости, 10.04.2020
Эксперты рассказали о рассылке фишинговых писем о коронавирусе
Почти 65% фишинговых рассылок на тему пандемии коронавируса (COVID-19) содержали шпионское программы, около 4% - вирусы-шифровальщики, говорится в отчете... РИА Новости, 10.04.2020
2020-04-10T06:35:00+03:00
2020-04-10T06:35:00+03:00
2020-04-10T06:36:00+03:00
распространение коронавируса
экономика
group-ib
россия
коронавирус covid-19
коронавирус в россии
https://cdnn21.img.ria.ru/images/152896/10/1528961055_0:234:4471:2749_1920x0_80_0_0_e46ff5321a631e3aa70c9e1e1efa2d5b.jpg
МОСКВА, 10 апр - РИА Новости. Почти 65% фишинговых рассылок на тему пандемии коронавируса (COVID-19) содержали шпионское программы, около 4% - вирусы-шифровальщики, говорится в отчете международной компании, специализирующейся на предотвращении кибератак, Group-IB.В период с 13 февраля по 1 апреля специалисты CERT-GIB проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19. Письма были написаны от имени международных организаций (ВОЗ, ЮНИСЕФ), а также крупных российских и международных компаний. Рассылки были направлены как в коммерческий, так и в государственный секторы России и СНГ. Эти сообщения были перехвачены системой Threat Detection System (TDS)."Перехваченные фишинговые письма содержали во вложении различные типы шпионского ПО. Самыми популярными оказались программы-шпионы — 65%, второе место занимают бэкдоры — 31%, на шифровальщики приходится около 4%. Что касается шпионского ПО, то наиболее востребованными у киберпреступников оказались трояны AgentTesla (45%), NetWire (30%) и LokiBot (8%)", - говорится в документе.Программы-шпионы способны собирать данные о системе и зараженном компьютере, загружать и запускать файлы, делать скриншоты, записывать нажатие клавиш на клавиатуре, а также могут похищать данные пользователей: логины, пароли из браузеров, почтовых клиентов, а также данные банковских карт."Несмотря на то, что процент фишинговых писем, паразитирующих на теме COVID-19, невысок и составил за исследуемый период порядка 5% во всем вредоносном трафике, злоумышленники на хакерских форумах стремятся использовать панические настроения, чтобы поднять свои продажи вредоносных программ", - отмечают эксперты.Так, с февраля на андеграундном форуме продается замаскированное под интерактивную карту распространения COVID-19 ПО. Основным путем заражения является обычная фишинговая рассылка, способная обходить защиту Gmail. После заражения пользователю открывается карта с актуальными данными ВОЗ и Университета Джона Хопкинса, а параллельно загружается любая "полезная нагрузка", например, вредоносная программа для кражи данных. В целом, эксперты Group-IB зафиксировали более 500 объявлений на андеграундных площадках со скидками и промокодами на период пандемии на услуги DDoD, спам-рассылок и т.д.В связи с тем, что многие компании из-за угрозы коронавируса перевели своих сотрудников на удаленный режим работы, эксперты Group-IB прогнозируют рост числа кибератак на компьютеры, оборудование (роутеры, видеокамеры) и незащищенные домашние сети. "Поскольку домашняя сеть не защищена ИБ-отделом вашей компании, злоумышленники могут атаковать в первую очередь именно пользователей на "удаленке", чтобы добраться до инфраструктуры компании. В группе риска — сотрудники финансовых учреждений, телеком-операторов и IT-компаний, а целью кибератак станет не только кража денег или персональных данных, но и проникновение в корпоративную инфраструктуру через личный компьютер жертвы", - прокомментировал глава CERT-GIB Александр Калинин.
россия
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2020
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/152896/10/1528961055_248:0:4223:2981_1920x0_80_0_0_c65b1159ae4a5f2f5d01b17e0f9ff700.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
распространение коронавируса, экономика, group-ib, россия, коронавирус covid-19, коронавирус в россии
Распространение коронавируса, Экономика, Group-IB, Россия, Коронавирус COVID-19, Коронавирус в России
МОСКВА, 10 апр - РИА Новости. Почти 65% фишинговых рассылок на тему пандемии коронавируса (
COVID-19) содержали шпионское программы, около 4% - вирусы-шифровальщики, говорится в отчете международной компании, специализирующейся на предотвращении кибератак,
Group-IB.
В период с 13 февраля по 1 апреля специалисты CERT-GIB проанализировали сотни фишинговых писем, замаскированных под информационные и коммерческие рассылки о COVID-19. Письма были написаны от имени международных организаций (
ВОЗ, ЮНИСЕФ), а также крупных российских и международных компаний. Рассылки были направлены как в коммерческий, так и в государственный секторы России и
СНГ. Эти сообщения были перехвачены системой Threat Detection System (TDS).
"Перехваченные фишинговые письма содержали во вложении различные типы шпионского ПО. Самыми популярными оказались программы-шпионы — 65%, второе место занимают бэкдоры — 31%, на шифровальщики приходится около 4%. Что касается шпионского ПО, то наиболее востребованными у киберпреступников оказались трояны AgentTesla (45%), NetWire (30%) и LokiBot (8%)", - говорится в документе.
Программы-шпионы способны собирать данные о системе и зараженном компьютере, загружать и запускать файлы, делать скриншоты, записывать нажатие клавиш на клавиатуре, а также могут похищать данные пользователей: логины, пароли из браузеров, почтовых клиентов, а также данные банковских карт.
"Несмотря на то, что процент фишинговых писем, паразитирующих на теме COVID-19, невысок и составил за исследуемый период порядка 5% во всем вредоносном трафике, злоумышленники на хакерских форумах стремятся использовать панические настроения, чтобы поднять свои продажи вредоносных программ", - отмечают эксперты.
Так, с февраля на андеграундном форуме продается замаскированное под интерактивную карту распространения COVID-19 ПО. Основным путем заражения является обычная фишинговая рассылка, способная обходить защиту Gmail. После заражения пользователю открывается карта с актуальными данными ВОЗ и Университета Джона Хопкинса, а параллельно загружается любая "полезная нагрузка", например, вредоносная программа для кражи данных. В целом, эксперты Group-IB зафиксировали более 500 объявлений на андеграундных площадках со скидками и промокодами на период пандемии на услуги DDoD, спам-рассылок и т.д.
В связи с тем, что многие компании из-за угрозы коронавируса перевели своих сотрудников на удаленный режим работы, эксперты Group-IB прогнозируют рост числа кибератак на компьютеры, оборудование (роутеры, видеокамеры) и незащищенные домашние сети. "Поскольку домашняя сеть не защищена ИБ-отделом вашей компании, злоумышленники могут атаковать в первую очередь именно пользователей на "удаленке", чтобы добраться до инфраструктуры компании. В группе риска — сотрудники финансовых учреждений, телеком-операторов и IT-компаний, а целью кибератак станет не только кража денег или персональных данных, но и проникновение в корпоративную инфраструктуру через личный компьютер жертвы", - прокомментировал глава CERT-GIB
Александр Калинин.