Госструктуры России и Беларуси подвергаются атакам о хакеров группировки Sticky Werewolf

0 0

Госструктуры России и Беларуси подвергаются атакам о хакеров группировки Sticky Werewolf

Изображение: Plato Terentev (pexels)

Госструктуры России и Беларуси стали мишенью для киберпреступников. По данным издания “Известия”, которое ссылается на специалистов в области кибербезопасности, государственные учреждения и различные организации в двух странах подвергаются атакам от хакерской группы Sticky Werewolf.

По словам экспертам, хакерская группировка Sticky Werewolf активно рассылает вредоносные документы через электронную почту сотрудникам различных российских и белорусских госструктур. Если пользователи откроют приложенный документ на служебном ПК, устройство заражается, что приводит к распространению вредоносного ПО по всей корпоративной сети.

Не только государственные организации РФ и РБ стали жертвами хакеров. Представители компании по информационной безопасности BI.ZONE сообщили, что Sticky Werewolf атаковали, используя фишинговые письма с вредоносным содержимым администрацию Красноярского края, Брестский исполнительный комитет и ряд других организаций в России и Беларуси.

Эта хакерская группировка активно применяет в ходе атак методы социальной инженерии, что усиливается за счет использования серьезного вредоносного программного обеспечения. Как отмечают в компании BI.ZONE, деятельность группировки отслеживается с апреля 2023 года. С тех пор они провели более 30 кибератак против российских и белорусских организаций.

Что касается технических деталей атак, хакерская группа Sticky Werewolf использует сервис IP Logger для создания ссылок для фишинговых писем. Этот инструмент позволяет злоумышленникам собирать информацию о пользователях, которые переходят по ссылке – их IP-адрес, местоположение, версию браузера, ОС и прочее. Таким образом, хакеры фильтруют системы, не представляющие интереса, и сосредотачивают свои атаки на приоритетных целях.

В фишинговых письмах группировка размещает вредоносные файлы с расширениями .exe или .scr, маскируя их под стандартные документы MS Word или PDF. По словам специалистов из BI.ZONE, при открытии такого файла пользователь видит ожидаемый контент, однако в фоновом режиме на устройство устанавливается вредоносное ПО NetWire RAT, которое позволяет хакерам собирать данные, отслеживать нажатия клавиш, захватывать видео с экрана и веб-камеры, записывать звук микрофона и применять другие методы для целей шпионажа.  

ⓘ×18+. Подписывайся!

Источник: cisoclub.ru

Оставьте ответ

Ваш электронный адрес не будет опубликован.