Skip to main

Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ. Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.

Как работает схема злоумышленников . Это может происходить, например, так. Сотрудник отдела продаж финансовой организации получает письмо с вложенным документом в формате . doc , якобы контрактом от клиента. Если открыть этот файл, устройство сразу же будет заражено вредоносным ПО и атакующие смогут отслеживать все ежедневные операции и планировать кражу. В тот момент, когда сотрудник заражённой компании пытается перевести крупную сумму в криптовалюте, злоумышленники вмешиваются в процесс транзакции, меняют адрес получателя и повышают лимит перевода, мгновенно опустошая счёт.

Новые способы обхода защиты . Члены кибергруппы BlueNoroff активно экспериментируют и тестируют новые методы доставки вредоносного ПО с помощью ранее не используемых типов файлов. Это, например, Visual Basic Script , Windows Batch и исполняемые Windows -файлы. Злоумышленники научились обходить функцию Mark - of - the - Web ( MOTW ). Это специальная маркировка, которую Windows ставит, когда пользователь пытается открыть файл, скачанный из интернета. Например, Microsoft Office открывает документы с пометкой MoTW в специальном защищённом режиме. Но так помечаются не все файлы. Чтобы обойти эту блокировку, многие кибергруппы стали внедрять зловреды в изображения, в файлы формата ISO (цифровые копии компакт-дисков).

«Мы предполагаем, что в следующем году может случиться крупная киберэпидемия невиданного масштаба, которая превзойдёт WannaCry . Наши данные по BlueNoroff показывают, что злоумышленники постоянно тестируют и анализируют новые, более продвинутые инструменты. Компаниям нужно обратить особое внимание на информационную безопасность: обучайте сотрудников основам кибербезопасности и используйте надёжное защитное решение на всех корпоративных устройствах», — комментирует Игорь Кузнецов, руководитель российского исследовательского центра «Лаборатории Касперского» (GReAT).

Чтобы защититься от сложных кибератак, «Лаборатория Касперского» рекомендует компаниям:

  • обучать   сотрудников базовым правилам кибергигиены; после обучения проводите симулированные фишинговые атаки, чтобы убедиться, что они научились распознавать фишинговые письма;
  • регулярно проводить аудит кибербезопасности сетей и исправлять обнаруженные уязвимости;
  • использовать надёжное решение, такое как Kaspersky Endpoint Security для бизнеса , в котором есть модуль поведенческого детектирования и контроля аномалий для эффективной защиты от известных и неизвестных угроз;
  • внедрить все инструменты, необходимые для своевременного обнаружения и предотвращения киберугроз. Например, в Kaspersky Optimum Security входит полный набор решений для защиты конечных устройств, который усилен сервисами EDR и MDR .

Криптовалютные стартапы на крючке: на них направлены целевые атаки по всему миру

Кибергруппа BlueNoroff вновь усилила свои атаки на организации, работающие с криптовалютами, — венчурные фонды, криптостартапы и банки
Kaspersky Logo