
За первые 10 месяцев 2023 года 20% взломов российских компаний произошли с использованием легитимных логинов и паролей от служебных сервисов. Об этом "Газете.Ru" рассказал руководитель управления киберразведки в компании BI.ZONE Олег Скулкин. По словам Скулкина, в основном злоумышленники получают учетные данные сотрудников российских компаний при помощи фишинговых писем с вложениями в виде специальных вредоносных программ (ВПО).
Чаще всего ВПО представляет собой либо стилер (программу для кражи паролей с зараженных устройств. – прим. ред.), либо средство удаленного доступа. "Фишинговые рассылки остаются одним из главных методов получения первоначального доступа в ходе целевых атак. Мы обнаружили, как с помощью одной такой рассылки с применением ВПО атакующие скомпрометировали до 400 компаний. Чаще всего злоумышленники распространяют таким образом стилеры и средства удаленного доступа", – сказал он.Эксперт уточнил, что в рамках этой атаки сотрудникам приходило письмо от человека, который представлялся потенциальным партнером по бизнесу или заказчиком. Он прикладывал вредоносное вложение, просил открыть его, чтобы посмотреть и подтвердить наличие товаров для заказа.
"Также отправитель просил подтвердить сроки поставки, указанные в этом документе. В письме содержалась просьба сделать это оперативно. Человек открывал документ, после чего на ПК загружалось ВПО", – объяснил Скулкин.
По его словам, ситуацию осложняет то, что злоумышленники без труда получают доступ к вредоносным программам, поскольку они все чаще распространяются по модели malware-as-a-service, то есть киберпреступники за определенную плату берут ВПО у разработчика в аренду на время или покупают навсегда.
Этот способ дистрибуции, подчеркнул эксперт, позволяет проводить успешные атаки даже технически неподготовленным преступникам.
Свежие комментарии