itkvariat

    Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения




    Компания ESET, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

    Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn, пример которого представлен на рис.1.

    Рис. 1 — Пример фейкового предложения продвинуться по карьерной лестнице

    Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадала малварь.

    Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами. Сценарий атаки представлен на рис. 2.

    Рис. 2 — Сценарий атаки 

    Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом.Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.

    Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные. 

     Подробнее об In(ter)ception — в блоге ESET.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • 35 000 устройств пострадали от ранее неизвестного ботнета
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Обзор игровой материнской платы ASRock Fatal1ty X99X Killer/3.1
  • Обзор игровой материнской платы ASRock Fatal1ty Z170 Gaming K6+
  • Игровая материнская плата ASRock H87 Fatal1ty Performance
  • Игровая материнская плата MSI B150M Mortar Arctic. Полный набор за минимальный бюджет
  • Материнская плата ASRock Fatal1ty H170 Performance/Hyper. Skylake опять можно разгонять


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Магазин кабелей и аксессуаров UGREEN

Студия 3D-печати PRO3D

Майки с картинками

Самоклейкин

Смарт

Hoster


Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения




Компания ESET, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn, пример которого представлен на рис.1.

Рис. 1 — Пример фейкового предложения продвинуться по карьерной лестнице

Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадала малварь.

Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами. Сценарий атаки представлен на рис. 2.

Рис. 2 — Сценарий атаки 

Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом.Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.

Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные. 

 Подробнее об In(ter)ception — в блоге ESET.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • 35 000 устройств пострадали от ранее неизвестного ботнета
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Обзор игровой материнской платы ASRock Fatal1ty X99X Killer/3.1
  • Обзор игровой материнской платы ASRock Fatal1ty Z170 Gaming K6+
  • Игровая материнская плата ASRock H87 Fatal1ty Performance
  • Игровая материнская плата MSI B150M Mortar Arctic. Полный набор за минимальный бюджет
  • Материнская плата ASRock Fatal1ty H170 Performance/Hyper. Skylake опять можно разгонять


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019