Неизвестные атаковали более 50 крупных российских компаний, выдавая себя за представителей известных брендов, в том числе розничных сетей, строительных и нефтяных компаний, сообщает РБК со ссылкой на представителей «Ростелеком-Solar», Group-IB и Positive Technologies. Активность злоумышленников пришлась на февраль 2019 года.
Злоумышленники атаковали пользователей с помощью писем с вредоносным содержанием (фишинг), которые приходили по будням в рабочие часы. Цель хакеров — заражение инфраструктуры шифровальщиком Shade/Troldesh. Эта программа кодирует файлы на устройстве пользователя и требует у него плату за доступ к ним.
Атаки начались еще в ноябре 2018-го года, но их пик пришелся на февраль. Киберпреступники направляли письма с вредоносным ПО, в частности, от имени Газпромбанка, банка «Открытие», «Бинбанка», «Ашана», «Магнита», «Славнефти», ГК «ПИК», ГК «Дикси», Metro Cash & Carry и Philip Morris. Все эти компании не имеют никакого отношения к рассылке.
Сам по себе фишинг не является экзотическим способом атаки, но массовую маскировку под бренды популярных розничных сетей специалисты фиксируют впервые. Особенностью новой волны атак стало использование «умных» устройств интернета вещей (IoT — internet of things), например, роутеров, расположенных в странах Азии, Латинской Америки, Европы, в том числе и в России. Раньше для таких целей злоумышленники использовали обычные серверы. Атака с использованием взломанных IoT-устройств менее трудозатратна, менее сложна и более безопасна для злоумышленника. К тому же, злоумышленники копировали в письмах стиль компаний, из-за чего их сложнее было отличить.
Эксперты фиксировали до 2 тыс. массовых рассылок в день. Какие именно компании получали фишинговые письма и размер нанесенного злоумышленниками ущерба, собеседники РБК не раскрывают.
Злоумышленники атаковали пользователей с помощью писем с вредоносным содержанием (фишинг), которые приходили по будням в рабочие часы. Цель хакеров — заражение инфраструктуры шифровальщиком Shade/Troldesh. Эта программа кодирует файлы на устройстве пользователя и требует у него плату за доступ к ним.
Атаки начались еще в ноябре 2018-го года, но их пик пришелся на февраль. Киберпреступники направляли письма с вредоносным ПО, в частности, от имени Газпромбанка, банка «Открытие», «Бинбанка», «Ашана», «Магнита», «Славнефти», ГК «ПИК», ГК «Дикси», Metro Cash & Carry и Philip Morris. Все эти компании не имеют никакого отношения к рассылке.
Сам по себе фишинг не является экзотическим способом атаки, но массовую маскировку под бренды популярных розничных сетей специалисты фиксируют впервые. Особенностью новой волны атак стало использование «умных» устройств интернета вещей (IoT — internet of things), например, роутеров, расположенных в странах Азии, Латинской Америки, Европы, в том числе и в России. Раньше для таких целей злоумышленники использовали обычные серверы. Атака с использованием взломанных IoT-устройств менее трудозатратна, менее сложна и более безопасна для злоумышленника. К тому же, злоумышленники копировали в письмах стиль компаний, из-за чего их сложнее было отличить.
Эксперты фиксировали до 2 тыс. массовых рассылок в день. Какие именно компании получали фишинговые письма и размер нанесенного злоумышленниками ущерба, собеседники РБК не раскрывают.