Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Русскоязычные хакеры похищали деньги у промышленных предприятий

09/11/20

hack35-1Специалисты «Лаборатории Касперского» раскрыли подробности о вредоносной кампании, направленной на промышленные предприятия, в ходе которой злоумышленники используют инструменты для удаленного доступа RMS и TeamViewer.

По данным ЛК, вредоносная кампания продолжалась с 2018 года и как минимум до осени 2020 года. Тем не менее, специалисты опубликовали отчет об атаках только сейчас, дождавшись, когда производитель ПО RMS внесет изменения в работу своих сервисов.

В ходе вредоносной кампании киберпреступники рассылали фишинговые письма, замаскированные под деловую переписку между организациями и содержащие вредоносное ПО. В частности злоумышленники использовали легитимные документы, такие как служебные записки и документы с настройками оборудования или другой информацией о технологическом процессе, похищенных либо у самой атакуемой компании, либо у ее партнеров. Основной целью киберпреступников являлась кража денежных средств атакуемой организации.

Помимо социальной инженерии, атакующие использовали утилиты для удаленного администрирования, графический интерфейс которых скрывается вредоносным ПО, что позволяет им незаметно управлять зараженной системой.

По сравнению с 2018 годом злоумышленники модифицировали свои методы атак, и угрозе заражения подвергается все больше предприятий. В новой версии вредоносного ПО был изменен канал оповещения о заражениях новых систем: вместо серверов управления вредоносным ПО используется web-интерфейс облачной инфраструктуры управления утилиты удаленного администрирования RMS.

За атаками стоит русскоязычная группировка, атакующая производственные предприятия, а также организации нефтегазовой, металлургической и энергетической промышленности, логистические и строительные компании и пр.

Темы:ПреступленияЛКфишингRDP
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...