Найти тему

Отчет Kaspersky: «Развитие информационных угроз в первом квартале 2020 г.»

Специалисты компании Kaspersky подготовили небольшой отчет, в котором описаны целевые атаки и вредоносные кампании первого квартала 2020 года, а также приведены наиболее интересные новости этого направления.

Продолжение операции AppleJeus

Киберпреступная группировка Lazarus продолжает атаковать пользователей macOS – злоумышленники создали вредоносный софт, интегрировали систему аутентификации, чтобы без проблем грузить вредоносный код следующего этапа кибератаки, минуя жесткий диск.

После операции AppleJeus, которая была проведена группировкой Lazarus в 2018 г., преступники стали осторожнее – они начали пользоваться актуальными технологиями для избегания их обнаружения. Большинство пострадавших пользователей были связаны с компаниями, которые занимаются криптовалютой.

Roaming Mantis занялась смишингом

Компания Kaspersky неустанно следит за кампанией Roaming Mantis, которая действует с 2017 г. Изначально киберпреступники атаковали только android-устройства через СМС и только в Южной Корее. Теперь возможности хакеров почти безграничны – Roaming Mantis имеет поддержку более 25 языков, «работает» с Android, iOS, персональными компьютерами (в целях майнинга).

Киберпреступники Roaming Mantis заинтересованы только в наживе, поэтому постоянно находятся в поиске новых жертв. Хакеры активно пользуются смишингом для кибератак на android-устройства. Злоумышленники также начали добавлять во вредоносное ПО символику крупных служб доставки, которая изменяется в зависимости от страны проживания жертвы.

-2

WildPressure и промышленные объекты Ближнего Востока

В начале весны компания Kaspersky уже рассказывала о целевой кампании, которая занимается распространением вируса-трояна Milum – он разработан для получения дистанционного управления оборудованием в атакуемых компаниях, многие из которых являются промышленными. Впервые атаки такого типа компанией Kaspersky были обнаружены в августе 2019 г.

Все полученные образцы вирусы Milum не имеют ничего общего с другими распространёнными APT-кампаниями. Вредоносное ПО такого типа позволяет киберпреступникам дистанционно управлять зараженным оборудование – подгружать и исполнять команды, осуществлять сбор информации со скомпрометированных устройств, перенаправлять их на удаленные сервера и даже обновлять установленное ранее вредоносное ПО.

-3

С полной версией отчета «Развитие информационных угроз в первом квартале 2020 г.» от компании Kaspersky можно ознакомиться по этой ссылке.