Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

IKEA столкнулась с масштабной фишинговой атакой

30/11/21

IKEAМировой мебельный гигант IKEA инициировал расследование текущей вредоносной кампании, направленной на его компьютерные системы. По словам представителей компании, были обнаружены свидетельства, указывающие на компрометацию серверов Microsoft Exchange.

Как сообщило издание Bleeping Computer, в распоряжении которого оказалось письмо сотрудникам IKEA, «полномасштабное расследование» инцидента продолжается и в настоящее время нет никаких признаков компрометации данных клиентов. Атака затронула другие организации, поставщиков и деловых партнеров IKEA.

В ходе вредоносной кампании преступники распространяли электронные письма, замаскированные под настоящий ответ на существующую цепочку писем. Перехват цепочки сообщений электронной почты является одним из уникальных идентификаторов текущей кампании по распространению вредоносного спама SquirrelWaffle. Киберпреступники используют уязвимости ProxyShell и ProxyLogin в серверах Microsoft Exchange для распространения вредоносного ПО Qakbot.

Электронные письма могут поступать якобы от доверенных коллег или сторонних компаний, с которыми ранее общался сотрудник, тем самым увеличивая вероятность успеха кибератаки с применением социальной инженерии.

«Наши фильтры электронной почты могут идентифицировать некоторые из вредоносных писем и помещать их в карантин. Из-за того, что электронное письмо может быть ответом на продолжающийся разговор, легко подумать, что фильтр электронной почты допустил ошибку, и вывести письмо из карантина. Поэтому мы до дальнейшего уведомления отключили у всех сотрудников возможность перемещать электронные письма из карантина», — сообщила IKEA своим сотрудникам.

IKEA рекомендует сотрудникам проявлять особую бдительность при просмотре своих почтовых ящиков на предмет фишинговых писем, особенно если они содержат ссылки с семью цифрами в конце.

При посещении URL-адресов во вредоносных письмах пользователь будет перенаправлен на загрузку файла с именем charts.zip, содержащего вредоносный документ Microsoft Excel. Получателям предлагается нажать кнопки «Включить контент» или «Разрешить редактирование» якобы для правильного просмотра. После нажатия этих кнопок будут запущены вредоносные макросы, загружающие файлы besta.ocx, bestb.ocx и bestc.ocx с удаленного сайта и сохраняющие их в папке C:\Datop. Файлы OCX переименовываются в DL-Lбиблиотеки и запускаются с помощью команды regsvr32.exe для установки полезной нагрузки.

Темы:ПреступленияфишингВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...