Готовые вредоносные программы обманывают авиационную отрасль на три года

CarderPlanet

Professional
Messages
2,557
Reputation
7
Reaction score
552
Points
83
Если когда-либо существовал пример того, как относительно неквалифицированный хакер может использовать готовое вредоносное ПО и годами выдерживать необнаруженную атаку, то это, несомненно, действия злоумышленника, который недавно нацелился на авиационный сектор.

Атака, основанная на целевой фишинговой кампании, ориентированной на сотрудников авиации и туристических служб, привела к распространению трояна удаленного действия (RAT), в результате чего организации оказались уязвимыми для множества угроз безопасности.
  • RAT обычно вводятся в систему или сеть без ведома пользователя через вложение электронной почты, ссылку на внешние приложения и так далее.
  • После того, как целевая система взломана, RAT могут распространиться на другие незащищенные компьютеры, создавая ботнет.
  • Как только программное обеспечение RAT находится в системе, злоумышленник может делать на компьютере все, что угодно, например делать снимки экранов, включать веб-камеру системы, отслеживать поведение и действия пользователя.
  • Это может включать запуск шпионского ПО, получение конфиденциальной информации, такой как данные карты, PIN-код, пароли и другие удостоверения личности, распространение вирусов и других вредоносных программ, форматирование жестких дисков, удаление, копирование, изменение или загрузку файлов.
Иногда RAT запускаются как массовая фишинговая кампания, направленная на использование как можно большего числа компьютеров. В случае этой конкретной атаки хакер нацелился на отдельных лиц с помощью электронной почты, содержащей файлы PDF, связанные с RAT.

Злоумышленник, однако, не был технически сложен, скорее, он / она использовал готовые вредоносные программы и криптовалюты, купленные на хакерских онлайн-форумах. Шифровальщики позволяли вредоносному ПО RAT оставаться незамеченным.
  • Проще говоря, шифровальщик - это тип программного обеспечения, которое может шифровать, скрывать и манипулировать вредоносными программами, что затрудняет их обнаружение программами безопасности. Он используется киберпреступниками для создания вредоносных программ, которые могут обходить программы безопасности, представляясь безобидными программами до тех пор, пока они не будут установлены.

Поразительно в этой атаке, помимо того, что она оставалась незамеченной в течение почти трех лет, это то, что хакер не был изощренным актером с высшим образованием в области компьютерных наук, чего вы и ожидаете от этого типа атаки. использование «стандартного» вредоносного ПО показывает, что кто-то просто знает, как проводить атаки.

Конечно, это также поднимает вопросы о кибербезопасности в организациях, на которые были направлены атаки, и об уровне осведомленности среди целей. Это также показывает, насколько вредоносное ПО представляет собой «постоянную опасность».

К счастью для клиентов антивируса, они защищены лучшими доступными уровнями безопасности, такими как расширенное динамическое машинное обучение. Этот самообучающийся компонент безопасности всегда сканирует и изучает новые типы вредоносного кода, а затем автоматически применяет полученные данные о новых вредоносных программах для защиты клиентов, чтобы они всегда были защищены от новейших угроз.
 
Top