Разделы

Безопасность

Ловля на живца: злоумышленники распространяют троянец через финансовые каналы в Telegram

Эксперты Глобального центра исследований и анализа угроз (GReAT) «Лаборатории Касперского» обнаружили вредоносную кампанию, направленную на пользователей и компании из сферы финансов и трейдинга. Злоумышленники распространяют через тематические Telegram-каналы троянца, который позволяет получать удалённый доступ к устройству в целях шпионажа и красть данные. Атаки зафиксированы более чем в 20 странах, в том числе в России.

Основной вектор заражения. Злоумышленники прикрепляют к постам в Telegram архивы с вредоносными файлами внутри (с расширениями типа .lnk, .com и .cmd). Если пользователь откроет эти файлы, на устройство загрузится вредоносное ПОтроянец DarkMe, позволяющий удалённо выполнять команды с сервера злоумышленников и красть данные.

Атакующие постарались тщательно скрыть следы заражения. Например, после установки вредоносное ПО удаляет файлы, которые использовались для доставки импланта DarkMe. Также они увеличили размер файла импланта, чтобы усложнить атрибуцию и сбить детекты. Это осуществляется за счёт добавления в файл мусорных кода и строк. Злоумышленники скрыли и другие следы: после выполнения своих задач они удаляли использовавшиеся в фазе пост-эксплуатации файлы, инструменты и ключи реестра, чтобы затруднить обнаружение и расследование инцидента.

Кто стоит за атаками. Кампания, судя по всему, связана с группой DeathStalker (ранее Deceptikons). Она действует минимум с 2018 г., по некоторым данным — с 2012. Злоумышленники работают как «кибернаёмники», то есть оказывают хакерские услуги, и занимаются финансовой разведкой: собирают различную коммерческую, финансовую и личную информацию, например в пользу конкурентов. В основном группа атакует малый и средний бизнес, финтех-компании, финансовые и юридические организации. Судя по атакам, в состав DeathStalker входят злоумышленники, способные разрабатывать собственные инструменты, и хорошо понимающие ландшафт киберугроз.

«Вместо традиционных фишинговых методов атакующие использовали для распространения вредоносного ПО Telegram-каналы. Причём в более ранних кампаниях они заражали устройства и через другие платформы для общения, например Skype. Мессенджер может вызывать у потенциальных жертв больше доверия, чем фишинговый сайт. Кроме того, загрузка файлов из таких приложений может показаться менее опасной, чем скачивание из интернета, — сказала Татьяна Шишкова, ведущий эксперт Kaspersky GReAT. — Обычно мы рекомендуем осторожно относиться к различным электронным письмам и ссылкам, но эта кампания показала, что важно быть бдительными и при использовании других ресурсов, в том числе приложений для общения вроде Skype и Telegram».

Ярослав Третьяков, «Пульс»: Для HR цифровизация означает меньше бумажной рутины и больше фокуса на развитии сотрудников

Цифровизация

Чтобы защититься от онлайн-угроз, «Лаборатория Касперского» рекомендует пользователям: установить защитное решение, такое как Kaspersky Premium. Приложение предупредит о попытке перейти на подозрительный ресурс или скачать потенциально опасный файл; повышать уровень киберграмотности, чтобы уметь противостоять различным угрозам. Например, читать блоги компаний, специализирующихся на информационной безопасности.

Компаниям: предоставлять ИБ-специалистам доступ к свежей информации о киберугрозах, например, с помощью сервисов Threat Intelligence, чтобы помочь оперативно выявлять и устранять киберугрозы для организации; регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, например, с помощью онлайн-платформы Kaspersky Automated Security Awareness Platform. Для расширения навыков ИБ-специалистов подойдут продвинутые тренинги от экспертов «Лаборатории Касперского»; использовать комплексные линейки решений, такие как Kaspersky Symphony. Продукты, входящие в её состав, обеспечивают защиту в режиме реального времени, и подойдут для компаний разных размеров и отраслей.