На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 712 подписчиков

Свежие комментарии

  • Дмитрий Варфоломеев
    проблема не записаться, а попасть к специалисту. И желательно в этой жизни.Мурашко: почти 80...
  • Maxim
    Не наш климат, в Индии - три урожая в год, оттуда и везти, Иран ещё..ФАС России решила...
  • Svetlana Kuzmina
    Г.Тихому на счёт наркомании, конечно, виднее, они там все или колются или нюхают. Венгрия и Словакия всё правильно сд...Спикер МИД Украин...

"Лаборатория Касперского": российские фирмы стали целью ночных хакеров

Эксперты "Лаборатории Касперского" предупредили о ночной активности злоумышленников, нацеленных на российских корпоративных пользователей. Как рассказали представители компании ТАСС, сотни компаний и организаций подверглись кибератакам в ночное время суток начиная с декабря 2024 года.

Операциями руководит международная хакерская группировка Librarian Ghouls, известная своими целенаправленными атаками на российские предприятия и учебные заведения технического профиля.

Хакеры активизируются преимущественно с 1 до 5 часов утра местного времени, стремясь проникнуть в корпоративные сети и установить там скрытые программы-шпионы.

Злоумышленники добиваются проникновения путем рассылки фишинговых сообщений с вложениями архивов, защищенными паролями. После открытия архива на компьютер жертвы устанавливается специальное программное обеспечение, позволяющее осуществлять дистанционное управление системой. Далее атакующие применяют различные методы маскировки следов своей деятельности.

Особенность данной атаки заключается в скрытой установке криптодобытчика — специальной программы, предназначенной для нелегальной добычи цифровой валюты. Это ПО запускается автоматически ровно в 1 час ночи и продолжает свою работу вплоть до 5 утра, пока компьютеры жертв снова не перезагружаются с помощью встроенного планировщика заданий операционной системы.

Киберпреступники успевают похитить ценные сведения за короткое время: помимо сбора конфиденциальных данных, они получают доступ к ключам шифрования цифровых активов. Завершив сбор необходимых сведений, вредоносное ПО самостоятельно очищает следы пребывания в компьютере, оставляя жертве работающий криптодобытчик.

Таким образом, специалисты "Лаборатории Касперского" предупреждают организации и частных лиц о новых рисках, связанных с ночными кибератаками, подчеркивая необходимость повышения бдительности и защиты собственных информационных ресурсов.

 

Ссылка на первоисточник
наверх