«Лаборатория Касперского» подготовила отчёт о развитии информационных угроз в 3-м квартале 2021 года. Эксперты подробно рассказали о прошедших и продолжающихся мошеннических и киберпреступных кампаниях злоумышленников: WildPressure, LuminousMoth, атаки с эксплуатацией уязвимости CVE-2021-40444, бэкдор Tomiris, GhostEmperor, FinSpy и о ряде других.
За прошедший отчётный период наиболее заметной стала кампания WildPressure, о которой «Лаборатория Касперского» рассказывала ещё в марте 2020 года. Весной этого года была выявлена новая версия этой угрозы, содержащая троянца Milum на C++, её вариант на VBScript и набор модулей, который состоит из трех плагинов и оркестратора. WildPressure пользуется во время атак и виртуальными частными серверами, и скомпрометированными серверами, многие из которых ранее были сайтами, созданными на WordPress.
Отдельно в «Лаборатории Касперского» рассказали и о масштабной атаке LuminousMoth. Киберпреступная кампания была выявлена в октябре 2020 года. Злоумышленники сосредоточены преимущественно на жертвах в странах Юго-Восточной Азии. Скорее всего, за кампанией стоит APT-группа, которая детально выбирает жертв, настраивает векторы заражения в зависимости от специфики предполагаемой жертвы и её среды.
Особого внимания в третьем квартале 2021 года заслужили и целевые атаки, которые проводились киберпреступниками с эксплуатацией уязвимости CVE-2021-40444 (о ней рассказали в Microsoft в начале осени 2021 года). С её помощью хакеры имеют возможность дистанционно выполнять код на устройствах пользователей. Уязвимость была выявлена в MSHTML — браузерном движке IE. По словам специалистов Kaspersky, подобным целевым атакам подвергаются сейчас энергетические предприятия, телекоммуникационные организации, научно-исследовательские центры, предприятия промышленности и банковской отрасли, в которых движок IE до сих пор используется для обработки веб-контента.
До сих пор, несмотря на уже почтенный возраст, злоумышленники продолжают развивать банковского троянца QakBot. На данный момент QakBot – один из наиболее активных банковских троянцев. Его основная задача – похищение учетной информации (логины, пароли и т. п.), которая применяется для авторизации в финансовых сервисах. Но он также способен отслеживать выполнение финансовых операций, распространяться и инсталлировать вредоносный софт.
Полная версия отчета «Лаборатории Касперского» – здесь.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.