Хакеры распространяют вредоносный скрипт для консоли управления Microsoft под видом документа от монгольского агентства по управлению земельными ресурсами, геодезии и картографии. Это классический пример так называемой целевой фишинговой атаки, отмечает депутат Госдумы Антон Немкин.
Серия кибератак с применением известной ранее вредоносной программы, выдающей себя за легальную, зафиксирована на госсектор России и Монголии, сообщили в "Лаборатории Касперского".
Как передает ТАСС, вначале хакеры распространяют вредоносныйскрипт для консоли управления Microsoft под видом документа от монгольского агентства по управлению земельными ресурсами, геодезии и картографии (ALAMGaC). Открыв его, пользователь "впустит" к себе другие вредоносные файлы, в том числе бэкдор, который запускает троян, обозначенный "Лабораторией" как MysterySnail. Он может создавать, читать и удалять файлы, пересылать данные, оперировать процессами операционной системы. Этот троян уже использовался в атаках в 2021 году группировкой хакеров IronHusky.
Ситуация с распространением вредоносного скрипта под видом документа от государственного агентства — классический пример атаки с использованием социальной инженерии и так называемой целевой фишинговой атаки, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин. «Злоумышленники тщательно подделывают легитимные документы и высылают их конкретным организациям, что делает их особенно опасными для госсектора и структур с доступом к критически важной информации», - отметил депутат.
Особенность вредоносной кампании с использованием трояна MysterySnail заключается в многоступенчатом подходе. Сначала внедряется скрипт, затем загружается бэкдор, и только потом разворачивается полноценный троян. Это позволяет злоумышленникам незаметно закрепиться в системе и получить удалённый контроль над инфраструктурой, что создаёт серьёзные риски для безопасности информации и стабильности работы атакованных учреждений.
«Важно отметить, что использование уже известных вредоносных программ, таких как MysterySnail, говорит о многолетнем опыте хакерской группировки и наличии ресурсов для адаптации вредоносного ПО под новые цели. Это также подчёркивает необходимость постоянного обновления антивирусных сигнатур, мониторинга аномалий в сети и внедрения комплексных решений по защите конечных точек», - добавил Немкин.
Чтобы противостоять подобным угрозам, необходима не только технологическая защита, но и киберграмотность сотрудников. «Любой полученный файл — даже если он кажется официальным — должен проверяться с осторожностью. Повышение настороженности и строгое соблюдение протоколов информационной безопасности — важнейшие условия успешной защиты от целевых кибератак», - заключил депутат.
Серия кибератак с применением известной ранее вредоносной программы, выдающей себя за легальную, зафиксирована на госсектор России и Монголии, сообщили в "Лаборатории Касперского".
Как передает ТАСС, вначале хакеры распространяют вредоносныйскрипт для консоли управления Microsoft под видом документа от монгольского агентства по управлению земельными ресурсами, геодезии и картографии (ALAMGaC). Открыв его, пользователь "впустит" к себе другие вредоносные файлы, в том числе бэкдор, который запускает троян, обозначенный "Лабораторией" как MysterySnail. Он может создавать, читать и удалять файлы, пересылать данные, оперировать процессами операционной системы. Этот троян уже использовался в атаках в 2021 году группировкой хакеров IronHusky.
Ситуация с распространением вредоносного скрипта под видом документа от государственного агентства — классический пример атаки с использованием социальной инженерии и так называемой целевой фишинговой атаки, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин. «Злоумышленники тщательно подделывают легитимные документы и высылают их конкретным организациям, что делает их особенно опасными для госсектора и структур с доступом к критически важной информации», - отметил депутат.
Особенность вредоносной кампании с использованием трояна MysterySnail заключается в многоступенчатом подходе. Сначала внедряется скрипт, затем загружается бэкдор, и только потом разворачивается полноценный троян. Это позволяет злоумышленникам незаметно закрепиться в системе и получить удалённый контроль над инфраструктурой, что создаёт серьёзные риски для безопасности информации и стабильности работы атакованных учреждений.
«Важно отметить, что использование уже известных вредоносных программ, таких как MysterySnail, говорит о многолетнем опыте хакерской группировки и наличии ресурсов для адаптации вредоносного ПО под новые цели. Это также подчёркивает необходимость постоянного обновления антивирусных сигнатур, мониторинга аномалий в сети и внедрения комплексных решений по защите конечных точек», - добавил Немкин.
Чтобы противостоять подобным угрозам, необходима не только технологическая защита, но и киберграмотность сотрудников. «Любой полученный файл — даже если он кажется официальным — должен проверяться с осторожностью. Повышение настороженности и строгое соблюдение протоколов информационной безопасности — важнейшие условия успешной защиты от целевых кибератак», - заключил депутат.