Хакеры используют российское ПО для удаленного доступа в целевых кибератаках

0 0

Хакеры используют российское ПО для удаленного доступа в целевых кибератаках

Изображение: Mika Baumeister (unsplash)

Хакерская группа Quartz Wolf, специализирующаяся на проведении целевых атак против различных организаций, включая предприятия гостиничного бизнеса, использует отечественное ПО для удалённого доступа. Об этом сообщила профильная компания по информационной безопасности BI.ZONE.

По словам экспертов, такое ПО позволяет злоумышленникам обходить различные защитные решения. Ранее киберпреступники активно использовали международно признанные программы удалённого доступа, такие как AmmyAdmin, AnyDesk и TeamViewer.

Специалисты по информационной безопасности компании BI.ZONE отметили, что до появления Quartz Wolf ни одна из известных киберпреступных группировок не использовала российское ПО с аналогичной функциональностью. При проведении атак против российских организаций такой подход кажется логичным, как уверены эксперты, учитывая активное переход российского бизнеса и государственного сектора на отечественное программное обеспечение.

Группировка Quartz Wolf организует свои киберпреступные операции таким образом, чтобы обойти различные антивирусные и другие защитные средства. Использование именно отечественного ПО для удалённого доступа позволяет злоумышленникам оставаться незамеченными после проникновения в системы жертв.

Атаки начинаются с массовой рассылки фишинговых писем, которые приходят от лица юридического лица под названием «Федеральный Гостиничный Сервис». В этих письмах киберпреступники привлекают внимание сотрудников предприятий уведомлениями якобы о внесении корректировок в регистрационные процедуры, с которыми необходимо срочно ознакомиться. Письма содержат ссылку для ознакомления с «новым регламентом». При переходе по этой ссылке начинается скачивание архива, который, если его открыть, устанавливает на устройство пользователя ПО для удалённого доступа.

С помощью этой программы хакеры из Quartz Wolf могут получить управление над целевыми системами, выкрасть конфиденциальную информацию, изменить реестр, использовать командную строку Windows, а также совершить многие другие действия в атакованной системе.

Источник: cisoclub.ru

Оставьте ответ

Ваш электронный адрес не будет опубликован.