Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Хакеры Lazy Koala украли данные 867 сотрудников в России и СНГ

05/04/24

images (50)-1

Эксперты Центра кибербезопасности Positive Technologies (PT ESC) идентифицировали новую хакерскую группировку под названием Lazy Koala. Несмотря на использование примитивных, но эффективных методов атак, преступникам удалось скомпрометировать около 867 учетных записей сотрудников организаций из России и шести стран СНГ.

В ходе исследования угроз специалисты PT ESC выявили серию кибератак, направленных против государственных, финансовых, медицинских и образовательных учреждений в России, Беларуси, Казахстане, Узбекистане, Киргизии, Таджикистане и Армении. За атаками стоит ранее неизвестная группировка, эксперты назвали ее Lazy Koala из-за ее элементарных техник и имени пользователя Koala, который управлял Telegram-ботами с украденными данными. Связей с другими хакерскими группами, применяющими аналогичные методы, обнаружено не было, пишет Securitylab.

Согласно результатам исследования, главной целью злоумышленников была кража учетных данных от различных сервисов с компьютеров сотрудников государственных организаций. Предположительно, похищенная информация будет использована для дальнейших атак на внутренние системы компаний или продажи на теневом рынке киберуслуг.

В Positive Technologies отмечают, что новая группировка придерживается принципа «сложно не значит лучше». Lazy Koala не использует изощренные инструменты, тактики и техники, но при этом добивается успеха. Их основное оружие — примитивный стилер на Python для кражи паролей, который, по предположениям экспертов компании, распространяется с помощью классического фишинга. Злоумышленники убеждают жертву открыть вложение и запустить нужный файл в браузере, причем вложения подготовлены на национальном языке для каждой страны. После заражения устройства вредоносное ПО отправляет украденные данные через Telegram.

Темы:ИсследованиеPositive TechnologiesПреступленияфишингхищение данных
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...