"Лаборатория Касперского" выявила кибератаку на правительственные организации Донбасса
Эксперты "Лаборатории Касперского" выявили кибератаку с использованием вредоносного программного обеспечения (ПО) для шпионажа на правительственные, сельскохозяйственные и транспортные организации ЛНР, ДНР и Крыма. Об этом сообщило информационное агентство ТАСС со ссылкой на пресс-службу компании.
"В конце 2022 года эксперты "Лаборатории Касперского" выявили атаку на правительственные, сельскохозяйственные и транспортные организации, расположенные в регионах Донецка, Луганска и Крыма. Кампания кибершпионажа длится как минимум с сентября 2021 года", - говорится в сообщении.
В пресс-службе рассказали, что в кибератаках используется ранее неизвестное специалистам по кибербезопасности вредоносное ПО, которое эксперты "Лаборатории Касперского" назвали CommonMagic. В начале атаки пользователям рассылают фишинговые письма по электронной почте якобы от государственной организации с ZIP-архивом, в котором содержатся безвредный документ и файл с вирусом с двойным расширением, например, .pdf.lnk. При скачивании и установке архива ПО внедряется в систему и остается в ней даже после перезагрузки устройства.
Эксперты лаборатории считают, что программное обеспечение может красть файлы с USB-устройств, а также делать скриншоты каждые три секунды и отправлять их атакующим. В компании отметили, что эта угроза до сих пор активна, ее исследование продолжается.
"Геополитика всегда влияет на ландшафт киберугроз и приводит к появлению новых. Мы следим за этой кампанией. Примечательны в ней не вредоносное ПО и техники - они не самые хитроумные, а то, что в качестве командно-контрольной инфраструктуры используется облачное хранилище. Мы продолжим исследовать эту угрозу и, надеюсь, сможем позднее рассказать о CommonMagic больше", - рассказал эксперт по кибербезопасности "Лаборатории Касперского" Леонид Безвершенко.
Чтобы защититься от сложных кибератак, эксперты рекомендуют компаниям предоставлять специалистам центра мониторинга информационной безопасности доступ к свежим данным об угрозах, внедрять специальные решения для обнаружения угроз на конечных устройствах, проводить расследования после инцидентов и обучать сотрудников базовым правилам кибербезопасности.
По материалам ЛИЦ