В исследовании Positive Technologies уточняется, что вредоносное ПО попадало в компьютеры с помощью целевой фишинговой рассылки, которая распространялась как для организаций, так и для физических лиц.

Эксперты разработчика программного обеспечения в сфере информационной безопасности Positive Technologies обнаружили проведение хакерской группировкой вредоносной кампании SonXY, которая была направлена на организации оборонно-промышленного комплекса России, говорится в исследовании компании.

SonXY был обнаружен специалистами в апреле 2017 года. Согласно исследованию, жертвами атак стали не менее 17 компаний из России, США, Японии, Белоруссии, Казахстана, Украины и других стран. В Positive Technologies считают, что главной целью кампании был шпионаж. «Используемое вредоносное ПО после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрыто следить за пользователями, но и удаленно контролировать зараженную систему», — отмечают эксперты.

Вредоносное ПО попадало в компьютеры жертв с помощью целевой фишинговой рассылки, которая распространялась как для организаций, так и для физических лиц. Тема рассылки обычно была связана с политикой или военной сферой.

В сентябре 2017 года злоумышленники несколько изменили тактику, начав добавлять в письма ссылку на изображения. Если жертвы атаки переходили по ссылке, хакеры получали доступ их к IP-адресу и программе Microsoft Office. «Так злоумышленники собирали статистику по доставленным письмам, а сведения об используемой версии ПО позволяли подобрать подходящий эксплойт (подвид вредоносной атаки, способный воспользоваться одной или несколькими уязвимостями в ПО — прим. ТАСС) для последующих атак», — добавляют эксперты

В свою очередь антивирусный эксперт «Лаборатории Касперского» Денис Легезо сообщил ТАСС, что исходя из некоторых особенностей вредоносной кампании, можно предположить, что атака на компании ОПК велась из Китая. «По такому списку используемых вредоносов, географии и индустрии жертв почти наверняка можно сказать, что это атака из Поднебесной. Разработчики и операторы целевых атак из этой страны многочисленны, очень активны, ежедневно меняют вредоносное ПО для того, чтобы избежать обнаружения защитными системами», — рассказал он.

Легезо напомнил, что фишинг — один из самых популярных способов доставки вредоносного ПО потенциальным жертвам атак. «Иногда атакующие даже не эксплуатируют уязвимости в MS Office, а ограничиваются самораспаковывающимися архивами или исполняемыми файлами с измененными расширениями. И это по прежнему работает даже в 2018», — добавил эксперт

Источник:  ТАСС