Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Тушите свет: российские энергетические компании атакует новый шпионский троянец

20/09/24

ЛК6-Sep-20-2024-08-29-31-4100-AM

В сентябре эксперты «Лаборатории Касперского» зафиксировали атаки на российские компании с использованием нового троянца Unicorn, направленные на кражу конфиденциальных данных. Атакам подверглись российские энергетические компании, заводы, поставщики и разработчики электронных компонентов. Шпионское ПО распространяется через вредоносные рассылки в электронной почте. В отличие от других подобных атак зловред не самоудаляется сразу после кражи информации, а продолжает похищать новые и изменившиеся файлы, пока его не обнаружат.

Как происходит заражение. Вредоносное ПО распространяется через почтовые вложения или файлы на Яндекс.Диске, на которые ведёт ссылка из письма. Это RAR-архив с документом, имеющим двойное расширение: pdf и lnk (ярлык). Вредоносный ярлык содержит командную строку на скачивание и запуск файла, замаскированного под PDF, который на самом деле относится к типу HTML Application. После его запуска выполняется вредоносный VBS-скрипт, создающий на диске два скрипта — update.vbs и upgrade.vbs. Также он генерирует ключи для их автозапуска в реестре и дополнительные ключи, где в зашифрованном виде содержится вредоносный код.

Как троянец похищает данные. При запуске скрипта update.vbs создаётся папка, в которую он копирует нужные файлы из домашнего каталога пользователя. В частности, его интересуют файлы не менее 50 Мб с расширениями: txt, pdf, doc, docx, xls, xlsx, png, rtf, jpg, zip, rar. Второй скрипт, upgrade.vbs, отправляет на сайт злоумышленников похищенные данные с помощью расшифрованного кода из реестра. Информацию о скопированных файлах, дате их последнего изменения, а также об уже переданных документах скрипты сохраняют в текстовые файлы и постоянно сверяются с ними, чтобы не повторяться.

«Особенность этих атак заключается в том, что после кражи данных вредоносные скрипты остаются в системе. В отличие от других подобных зловредов, вместо того чтобы один раз украсть данные и замести следы, вредоносное ПО продолжает передавать злоумышленникам новые или обновлённые файлы, пока его не обнаружат и не примут меры, что потенциально увеличивает масштаб возможных потерь», — комментирует Олег Купреев, эксперт «Лаборатории Касперского» по кибербезопасности.

Чтобы защитить организацию от данной угрозы, «Лаборатория Касперского» рекомендует:

  • регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, в том числе фишинга, например с помощью онлайн-платформы Kaspersky Automated Security Awareness Platform. Для расширения навыков ИБ-специалистов подойдут продвинутые тренинги от экспертов «Лаборатории Касперского»;
  • установить надёжное защитное решение, которое автоматически будет отправлять подозрительные письма в спам, например Kaspersky Secure Mail Gateway;
  • использовать продукты кибербезопасности, эффективность которых подтверждается независимыми тестовыми лабораториями;
  • регулярно обновлять операционную систему и ПО на всех корпоративных устройствах, чтобы своевременно закрывать известные уязвимости;
  • использовать сложные и уникальные пароли для защиты корпоративных учётных записей и регулярно их обновлять. Для их создания и хранения рекомендуется использовать специализированные менеджеры паролей;
  • предоставлять ИБ-специалистам возможность доступа к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов Threat Intelligence.
Темы:Лаборатория КасперскогоПресс-релизОтрасльтрояныЭнергетика
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 2
    Алексей Киселев, руководитель отдела по работе с клиентами среднего и малого бизнеса, “Лаборатория Касперского”
    В нашей профессии без юмора сложно. Он помогает не только пережить бессонные ночи в разгаре атаки, но и сделать правильные выводы. В этой подборке – реальные истории из жизни ИБ-специалистов и их коллег. Они забавные, но за каждым случаем стоит важный урок.
  • Kaspersky NGFW – баланс между гибкостью, скоростью и безопасностью
    Дмитрий Головко, менеджер по продуктам облачной и сетевой безопасности “Лаборатории Касперского”
    NGFW – это не просто набор модулей, а тщательно выстроенная экосистема, где каждый компонент должен быть лучшим в своем классе и постоянно совершенствоваться, чтобы опережать актуальные угрозы. Рассмотрим, как Kaspersky NGFW стремится к тому, чтобы все элементы системы работали как единое целое, задавая новый стандарт в сетевой безопасности.
  • Тренды информационной безопасности, и как они влияют на SIEM
    Cовременные тренды в области информационной безопасности: явное смещение фокуса к облачным решениям, сервисным моделям и интеграции искусственного интеллекта. Это ставит новые требования к системам SIEM. Архитектура решения становится критически важной для обеспечения гибкости и масштабируемости, необходимых для успешной защиты инфраструктуры.
  • Кибериммунитет для тонких клиентов
    Михаил Левинский, старший менеджер по продукту, “Лаборатория Касперского”
    Есть разные взгляды на тонкие клиенты и принципы построения их архитектуры. И хотя самих тонких клиентов на российском рынке не так много, решение “Лаборатории Касперского” явно выделяется среди всех за счет заложенной в нем кибериммунности. Разберемся, что это означает на практике и какие инструменты для контроля и управления это дает для специалистов по информационной безопасности.
  • Корпоративная мобильность: оптимальная стоимость и ошибки внедрения
    Эксперты поделились мнением, как оптимизировать стоимость решения по управлению корпоративной мобильностью, и каких ошибок следует избежать при внедрении
  • 5 трендов SIEM-систем: как развивается технология за рубежом и чего ждать в России
    Евгения Лагутина, эксперт по системам мониторинга ИБ и SOC-сервисам “Лаборатории Касперского”
    Поговорим об основных трендах в развитии SIEM-систем за рубежом и о том, насколько они совпадают с отечественными.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...