На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 479 подписчиков

Свежие комментарии

  • Сергей Oблезов
    Затрахали эти лохушки! Почему страну должна интересовать твоя талия? То ,что у неё нет мозгов это трагедия, этого уже...Блогерша Виктория...
  • Андрей Зарубкин
    Мало того, что российские футболисты играют на уровне дворового футбола, так они еще хотят получить компенсации за св...Футболист Мамаев ...
  • Вячеслав Васильев
    Как я люблю вас патриоты .Нахер подвальная падаль нужна .Ребятам на СВО не хватает много чего .Может угомонитесь хоть...Волонтеры просят ...

"Лаборатория Касперского": в Россию вернулись хакеры-шпионы Awaken Likho

В России зафиксировали новый этап сложной кибератаки, в рамках которой злоумышленники из группы Awaken Likho атакуют государственные учреждения и промышленные предприятия с использованием технологий удаленного доступа. В отличие от первого этапа кампании, который начался в 2021 году, теперь для получения удаленного доступа к системе злоумышленники используют агент для платформы MeshCentral вместо модуля UltraVNC.

Атаки по новой схеме начались в июне 2024 года и продолжались как минимум до августа. Об этом "Газете.Ru" сообщили в пресс-службе компании "Лаборатория Касперского".

Технологии удаленного доступа позволяют пользователям подключаться к удаленному компьютеру с помощью другого компьютера или мобильного устройства. Это позволяет не только взаимодействовать с интерфейсом системы, файлами и папками, но и получать доступ к другим ресурсам устройства. Удаленный доступ изначально задумывался как средство дистанционного администрирования, однако часто используется злоумышленниками для кибершпионажа на устройствах жертв.

Для атак злоумышленники применили новое вредоносное ПО, главная особенность которого – новый метод получения удаленного доступа к системе. Ранее для этого использовался модуль решения UltraVNC, теперь же атакующие применили ПО MeshAgent – агент для системы MeshCentral.

Атака начиналась с того, что зловред загружался на устройства жертв после перехода по вредоносной ссылке, которую пользователи, предположительно, получали в фишинговых письмах. Злоумышленники из Awaken Likho обычно собирают как можно больше информации о жертве в сети через поисковые системы, чтобы составить максимально убедительные сообщения.

По данным "Лаборатории Касперского", за первые 8 месяцев 2024 года в России число атак с использованием технологий удаленного доступа выросло на 35% по сравнению с аналогичным периодом 2023 года.

 

Ссылка на первоисточник

Картина дня

наверх