На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 699 подписчиков

Свежие комментарии

  • Дмитрий Гурин
    И где они столько мазохистов найдут? Все уже другие направления освоили.Депутат ЕП Картай...
  • Владимир Соловьев
    Так Трампа ещё никто не унижал, как Ишингер!Экс-дипломат Ишин...
  • Владимир Соловьев
    "Ужесточили визовые требования к гражданам РФ". ДА, НА.....ТЬ" НА ЭТУ ПРОГНИВШУЮ ЕВРОПУ!Депутат Картайзер...

Positive Technologies: АРТ-группа Cloud Atlas снова атаковала госсектор РФ и РБ

Выявлена новая серия фишинговых атак, совершенных АРТ-группировкой Cloud Atlas, которая нацелена на государственные организации России и Белоруссии. Это уже не первая атака данной группы, которая действует с 2014 года и известна своими атаками на правительственные сектора разных стран. Об этом "Газете.

Ru" сообщили в пресс-службе компании Positive Technologies.

Последняя волна атак началась в октябре 2024 года и отличается от предыдущих тем, что в ней злоумышленники используют новые методы и инструменты. Вместо стандартных файлов Microsoft Word с геополитическими темами, злоумышленники теперь используют официальные запросы на предоставление информации в качестве приманок. Эти документы содержат ссылку на вредоносный шаблон, который через эксплуатацию уязвимости в редакторе формул Microsoft Equation запускает скрипты, выполняющие команды сервера хакеров.

В результате атак на устройства жертв доставляются инструменты для дальнейшего развития атаки, включая бэкдор PowerShower, который используется для шпионажа и кражи данных. Эксперты отмечают, что группировка Cloud Atlas продолжает совершенствовать свои тактики, техники и инструментарий, адаптируясь к усилению защиты ИТ-инфраструктур.

Для предотвращения подобных атак специалисты рекомендуют пользователям соблюдать актуальные правила информационной безопасности, включая тщательное изучение писем перед открытием вложений, проверку адресов отправителей и сохранение спокойствия при получении сообщений. Также важно своевременно обращаться к специалистам по реагированию и расследованию для минимизации ущерба компании.

 

Ссылка на первоисточник
наверх