Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Киберпреступники применяют ранее неизвестные инструменты для атаки Крыма и Донбасса

21/03/23

hack122-Mar-21-2023-11-01-59-7482-AM

Хакеры совершают атаки на Крым и Донбасс при помощи ранее неизвестных специалистам по кибербезопасности программ, получивших название CommonMagic и PowerMagic. Они позволяют заполучить информацию с устройств жертвы, пишет РБК со ссылкой на экспертов «Лаборатории Касперского».

Вредоносные программы помогают делать скриншоты экрана устройства, к которому был получен доступ. Это позволяет злоумышленникам красть файлы и пересылать их в облако.

Атаки начались с 2021 г. Они направлены на правительственные, сельскохозяйственные и транспортные компании, рассказали изданию представители ИБ-компании.

Как крадутся данные

Эксперты «Лаборатории Касперского» предположили, что кибератака начинается с рассылки фишинговых писем по электронной почте. Такие письма отправляются от имени «госорганизаций». Когда сотрудник компании открывает ссылку в письме, то на его устройство скачивается вредоносный ZIP-архив.

В этом архиве содержатся два файла: один для усыпления бдительности (обычный документ распространенного PDF или .docx-формата), другой — вредоносный LNK-файл с двойным расширением. Именно при нажатии на этот файл, на устройство попадает бэкдор PowerMagic.

PowerMagic получает команды из удаленной папки, расположенной в облаке. После того как программа выполняет команды, она загружает файлы в облако. Вредоносная программа остается в системе даже после перезагрузки устройства, отметили эксперты по кибербезопасности.

PowerMagic в том числе используют для развертывания CommonMagic, которая состоит из нескольких модулей. Она более опасна, так как может красть файлы не только с самого устройства, но и с внешних носителей, подключенных к нему, а также делать скрины экрана каждые три секунды и отправлять их злоумышленникам.

Темы:ИсследованиеПреступленияЛКгосударственные кибератаки
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...