itkvariat

    Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения




    Компания ESET, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

    Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn, пример которого представлен на рис.1.

    Рис. 1 — Пример фейкового предложения продвинуться по карьерной лестнице

    Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадала малварь.

    Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами. Сценарий атаки представлен на рис. 2.

    Рис. 2 — Сценарий атаки 

    Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом.Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.

    Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные. 

     Подробнее об In(ter)ception — в блоге ESET.






    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • 35 000 устройств пострадали от ранее неизвестного ботнета
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Обзор игровой материнской платы ASRock Fatal1ty X99X Killer/3.1
  • Обзор игровой материнской платы ASRock Fatal1ty Z170 Gaming K6+
  • Игровая материнская плата ASRock H87 Fatal1ty Performance
  • Игровая материнская плата MSI B150M Mortar Arctic. Полный набор за минимальный бюджет
  • Материнская плата ASRock Fatal1ty H170 Performance/Hyper. Skylake опять можно разгонять


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения




Компания ESET, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn, пример которого представлен на рис.1.

Рис. 1 — Пример фейкового предложения продвинуться по карьерной лестнице

Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадала малварь.

Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами. Сценарий атаки представлен на рис. 2.

Рис. 2 — Сценарий атаки 

Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом.Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.

Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные. 

 Подробнее об In(ter)ception — в блоге ESET.






Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • 35 000 устройств пострадали от ранее неизвестного ботнета
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Обзор игровой материнской платы ASRock Fatal1ty X99X Killer/3.1
  • Обзор игровой материнской платы ASRock Fatal1ty Z170 Gaming K6+
  • Игровая материнская плата ASRock H87 Fatal1ty Performance
  • Игровая материнская плата MSI B150M Mortar Arctic. Полный набор за минимальный бюджет
  • Материнская плата ASRock Fatal1ty H170 Performance/Hyper. Skylake опять можно разгонять


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024