На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • Сергей Oблезов
    Не понимаю, как Путин держит этого врага рядом? Он больше соображает в фигурном катании или так задумано, чтобы кто-т...Песков назвал уда...
  • Evgenija Palette
    Тебя там еще травить не начали?Володин обвинил У...
  • Leon D
    Так свои (для него) тоже уже пытаются. Он бы хоть глаза открыл.Путин: противники...

Positive Technologies: АРТ-группа Cloud Atlas снова атаковала госсектор РФ и РБ

Выявлена новая серия фишинговых атак, совершенных АРТ-группировкой Cloud Atlas, которая нацелена на государственные организации России и Белоруссии. Это уже не первая атака данной группы, которая действует с 2014 года и известна своими атаками на правительственные сектора разных стран. Об этом "Газете.

Ru" сообщили в пресс-службе компании Positive Technologies.

Последняя волна атак началась в октябре 2024 года и отличается от предыдущих тем, что в ней злоумышленники используют новые методы и инструменты. Вместо стандартных файлов Microsoft Word с геополитическими темами, злоумышленники теперь используют официальные запросы на предоставление информации в качестве приманок. Эти документы содержат ссылку на вредоносный шаблон, который через эксплуатацию уязвимости в редакторе формул Microsoft Equation запускает скрипты, выполняющие команды сервера хакеров.

В результате атак на устройства жертв доставляются инструменты для дальнейшего развития атаки, включая бэкдор PowerShower, который используется для шпионажа и кражи данных. Эксперты отмечают, что группировка Cloud Atlas продолжает совершенствовать свои тактики, техники и инструментарий, адаптируясь к усилению защиты ИТ-инфраструктур.

Для предотвращения подобных атак специалисты рекомендуют пользователям соблюдать актуальные правила информационной безопасности, включая тщательное изучение писем перед открытием вложений, проверку адресов отправителей и сохранение спокойствия при получении сообщений. Также важно своевременно обращаться к специалистам по реагированию и расследованию для минимизации ущерба компании.

 

Ссылка на первоисточник
наверх