https://ria.ru/20230608/khakery-1876844175.html
Хакеры пытаются шпионить за компаниями ОПК России через легальные программы
Хакеры пытаются шпионить за компаниями ОПК России через легальные программы - РИА Новости, 08.06.2023
Хакеры пытаются шпионить за компаниями ОПК России через легальные программы
Хакеры стали активно пытаться шпионить за российскими компаниями, связанными с оборонно-промышленным комплексом и критической инфраструктурой, через легальное... РИА Новости, 08.06.2023
2023-06-08T05:20
2023-06-08T05:20
2023-06-08T05:27
технологии
происшествия
https://cdnn21.img.ria.ru/images/07e7/01/1a/1847642212_0:160:3072:1888_1920x0_80_0_0_65a5e93e72133d47c018e2ebf5d2dbdb.jpg
МОСКВА, 8 июн — РИА Новости. Хакеры стали активно пытаться шпионить за российскими компаниями, связанными с оборонно-промышленным комплексом и критической инфраструктурой, через легальное программное обеспечение, рассказали РИА Новости в компании Bi.Zone. "Группировка Core Werewolf применяет фишинг и легитимное программное обеспечение, чтобы получить полный контроль над системой пользователя, копировать файлы, отслеживать его действия. Основными целями шпионов стали российские организации, связанные с оборонно-промышленным комплексом и критической инфраструктурой", — сообщили в компании.Эксперты пояснили, что группировка чаще всего пытается проникнуть в системы учреждения с использованием фишинговых писем со ссылками на опасные файлы, замаскированными под документы форматов DOCX и PDF: постановления и приказы, методические пособия, служебные записки и резюме. Если пользователь открывает такой файл, то видит заявленный документ. Однако одновременно начинается установка в фоновом режиме программы UltraVNC. Эксперты отмечают, что это легитимное программное обеспечение, которое часто используют для удаленного подключения к компьютеру. Атакующие же таким образом пытаются получить доступ к скомпрометированному устройству. "Сегодня группы все чаще отказываются от вредоносного ПО в пользу легитимных или встроенных в операционную систему инструментов", — отметил руководитель управления киберразведки Bi.Zone Олег Скулкин.Пример Core Werewolf в очередной раз доказывает эффективность таких методов в управляемых человеком атаках, заключил он.
https://ria.ru/20230531/khakery-1875388946.html
https://ria.ru/20230530/khakery-1874957598.html
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2023
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/07e7/01/1a/1847642212_171:0:2902:2048_1920x0_80_0_0_e0230f4f62bad93e17a933c9424efc72.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, происшествия
Хакеры пытаются шпионить за компаниями ОПК России через легальные программы
Bi.Zone: хакеры пытаются шпионить за компаниями ОПК России через легальные программы
МОСКВА, 8 июн — РИА Новости. Хакеры стали активно пытаться шпионить за российскими компаниями, связанными с оборонно-промышленным комплексом и критической инфраструктурой, через легальное программное обеспечение, рассказали РИА Новости в компании Bi.Zone.
«
"Группировка Core Werewolf применяет фишинг и легитимное программное обеспечение, чтобы получить полный контроль над системой пользователя, копировать файлы, отслеживать его действия. Основными целями шпионов стали российские организации, связанные с оборонно-промышленным комплексом и критической инфраструктурой", — сообщили в компании.
Эксперты пояснили, что группировка чаще всего пытается проникнуть в системы учреждения с использованием фишинговых писем со ссылками на опасные файлы, замаскированными под документы форматов DOCX и PDF: постановления и приказы, методические пособия, служебные записки и резюме.
Если пользователь открывает такой файл, то видит заявленный документ. Однако одновременно начинается установка в фоновом режиме программы UltraVNC. Эксперты отмечают, что это легитимное программное обеспечение, которое часто используют для удаленного подключения к компьютеру. Атакующие же таким образом пытаются получить доступ к скомпрометированному устройству.
"Сегодня группы все чаще отказываются от вредоносного ПО в пользу легитимных или встроенных в операционную систему инструментов", — отметил руководитель управления киберразведки Bi.Zone Олег Скулкин.
Пример Core Werewolf в очередной раз доказывает эффективность таких методов в управляемых человеком атаках, заключил он.