«Лаборатория Касперского»: Кибергруппа BlueNoroff усилила атаки на организации, работающие с криптовалютами
Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ.
Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.
Эксперты поясняют, что схема злоумышленников работает, например, так. Сотрудник отдела продаж финансовой организации получает письмо с вложенным документом в формате .doc, якобы контрактом от клиента. Если открыть этот файл, устройство сразу же будет заражено вредоносным ПО и атакующие смогут отслеживать все ежедневные операции и планировать кражу. В тот момент, когда сотрудник заражённой компании пытается перевести крупную сумму в криптовалюте, злоумышленники вмешиваются в процесс транзакции, меняют адрес получателя и повышают лимит перевода, мгновенно опустошая счёт.
Члены кибергруппы BlueNoroff активно экспериментируют и тестируют новые методы доставки вредоносного ПО с помощью ранее не используемых типов файлов. Это, например, Visual Basic Script, Windows Batch и исполняемые Windows-файлы. Злоумышленники научились обходить функцию Mark-of-the-Web (MoTW). Это специальная маркировка, которую Windows ставит, когда пользователь пытается открыть файл, скачанный из интернета. Например, Microsoft Office открывает документы с пометкой MoTW в специальном защищённом режиме. Но так помечаются не все файлы. Чтобы обойти эту блокировку, многие кибергруппы стали внедрять зловреды в изображения, в файлы формата ISO.
«Мы предполагаем, что в этом году может случиться крупная киберэпидемия невиданного масштаба, которая превзойдёт WannaCry. Наши данные по BlueNoroff показывают, что злоумышленники постоянно тестируют и анализируют новые, более продвинутые инструменты. Компаниям нужно обратить особое внимание на информационную безопасность: обучайте сотрудников основам кибербезопасности и используйте надёжное защитное решение на всех корпоративных устройствах», — комментирует Игорь Кузнецов, руководитель российского исследовательского центра «Лаборатории Касперского» (GReAT).
Смежные статьи
- В «Лаборатории Касперского» предупредили пользователей Telegram о новом способе мошенничества
- «Лаборатория Касперского»: Шантаж в СМИ и фейковые утечки – как будут проходить атаки на корпорации в 2023 году
- «Лаборатория Касперского» в 2022 году обнаруживала в среднем 400 тысяч новых вредоносных файлов ежедневно
- «Лаборатория Касперского»: Умные DDoS-атаки в третьем квартале побили два рекорда
- «Лаборатория Касперского» прекращает работу своего VPN в России