Уважаемые заказчики DDoS-атак! Рекомендуем Вам не тратить деньги и время впустую, так что если Вас что-то не устраивает на нашем сайте - значительно проще связаться с нами - [email protected]
Заказчики взлома сайта, мы можем бадаться с Вами вечно, но как Вы уже поняли, у нас нормально работают бекапы, а также мы и далее легко будем отлавливать и блокировать ваши запросы, поэтому также рекомендуем не тратить деньги и время впустую, а обратиться к нам на вышеуказанную почту.
Хакеры взломали квартал
24.10.2019
Хакеры взломали квартал
В сентябре российские компании столкнулись с рассылаемым вредоносным программным обеспечением (ПО), замаскированным под бухгалтерские документы. Его запуск приводил к утечкам личных данных пользователей и подключению их компьютеров к ботнету. Только за месяц подобные письма получили 15,3% российских интернет-пользователей, утверждают в компании Check Point. В топ-3 наиболее активных вредоносных программ в России по итогам сентября вошла Pony, распространявшаяся по e-mail под видом бухгалтерских запросов, сообщили “Ъ” в компании Check Point. Два других места в тройке заняли традиционно популярные майнеры криптовалюты — Cryptoloot и XMRig. По оценке Check Point, в сентябре в России 15,3% пользователей были атакованы Pony — речь идет о получивших письма с ней, точное количество пострадавших неизвестно. Pony распространяется через файлы с расширением .exe в письмах с темами, например, «Закрывающие документы вторник» или «Документы сентябрь». После открытия программа устанавливает другое вредоносное ПО, похищает учетные данные пользователей, отслеживает операции на компьютере и превращает его в ботнет — устройство, которое можно использовать для нелегальной деятельности. «Начало осени — время, когда заканчивается сезон отпусков, сотрудники возвращаются в офисы и количество коммуникаций возрастает. Злоумышленники отслеживают тенденции и подстраиваются под них»,— поясняет глава представительства Check Point в России и СНГ Василий Дягилев. Специалисты «Ростелеком-Solar» фиксировали в сентябре фишинговые письма с похожими заголовками, подтверждает начальник отдела расследования инцидентов Solar JSOC Игорь Залевский. При этом, по словам эксперта, в подобных письмах распространялась не только Pony, но и файлы семейства RTM для удаленного администрирования компьютера, что дает злоумышленникам гораздо более богатый перечень возможностей, чем кража учетных данных. «Самая простая и эффективная защита от таких атак — контентная фильтрация на почтовом шлюзе. Необходимо исключить передачу по электронной почте исполняемых файлов любых форматов»,— подчеркивает господин Залевский. ESET Russia еще в апреле обнаружила вредоносное ПО, нацеленное на финансовые и юридические подразделения компаний, напоминают в пресс-службе разработчика. После того как потенциальная жертва искала образцы каких-либо документов, соответствующие предложения появлялись в рекламе сети «Яндекс.Директ». После перехода по ссылке предлагалось скачать нужный файл, но его запуск приводил к заражению устройства или всей корпоративной системы. После обращения в «Яндекс» баннеры были удалены, говорят в ESET. Атаки, подобные Pony,— стандартная практика, констатирует руководитель аналитического центра Zecurion Владимир Ульянов. Среди причин их популярности он называет то, что бухгалтерии работают с важными данными, но далеко не всегда хорошо осведомлены об угрозах информационной безопасности, а значит, такое вредоносное ПО легче монетизировать. «Все компании работают с закрывающими документами, но не все сотрудники знают, как выглядят эти документы,— выше вероятность, что кто-нибудь попадется»,— поясняет господин Ульянов. Бороться с такими атаками нужно прежде всего повышением осведомленности персонала, уверен эксперт. Pony относится к шпионскому ПО, а оно в целом входит в топ-3 типов вредоносного софта, которым пользуются киберпреступники, указывает старший специалист экспертного центра безопасности Positive Technologies Алексей Вишняков. По оценке компании, во втором квартале 2019 года шпионское ПО было использовано в 27% атак на юридические лица и в 20% атак на частных пользователей. Классические антивирусные решения, работающие по сигнатурному принципу или на основе эмуляции исполняемых файлов, здесь малоэффективны, продолжает господин Вишняков, выявить заражение позволяют средства анализа сетевого трафика и комплексные системы по сбору и мониторингу событий информационной безопасности. Топ- Войдите, чтобы оставлять комментарии
Самое читаемое
Кредитор, аффилированный с экс-банкиром, обвинил ЦБ РФ в “виновном бездействии”
Арбитражный суд города Москвы 11 июля зарегистрировал иск немецкого концерна Siemens к компании «Тех