Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Эволюция угроз: новый Amethyst Stealer атакует энергетический сектор

Кластер угроз Sapphire Werewolf демонстрирует постоянное развитие своих вредоносных инструментов, включая обновленную версию Amethyst Stealer. Это вредоносное ПО с открытым исходным кодом становится все более изощренным и эффективным в обходе мер информационной безопасности, что вызывает серьёзные опасения у экспертов в области кибербезопасности. Новая версия Amethyst Stealer распространяется, в первую очередь, через фишинговые электронные письма, нацеленные на компании топливно-энергетического комплекса. Злоумышленники совершенствуют свои методы, чтобы повысить вероятность успешной атаки. Вот основные черты обновленной версии: Вредоносное ПО не только собирает системные данные, но и отправляет конфиденциальную информацию, такую как учетные данные для аутентификации из различных браузеров и приложений на внешний адрес. Связь осуществляется через жестко запрограммированный URL-адрес, что упрощает передачу украденных данных. Обнаружение Amethyst Stealer возможно благодаря мерам, реализов
Оглавление
   Источник: bi.zone
Источник: bi.zone

Кластер угроз Sapphire Werewolf демонстрирует постоянное развитие своих вредоносных инструментов, включая обновленную версию Amethyst Stealer. Это вредоносное ПО с открытым исходным кодом становится все более изощренным и эффективным в обходе мер информационной безопасности, что вызывает серьёзные опасения у экспертов в области кибербезопасности.

Методы распространения и вредоносные функции

Новая версия Amethyst Stealer распространяется, в первую очередь, через фишинговые электронные письма, нацеленные на компании топливно-энергетического комплекса. Злоумышленники совершенствуют свои методы, чтобы повысить вероятность успешной атаки. Вот основные черты обновленной версии:

  • Злоумышленники маскируют письма под официальные сообщения.
  • Вредоносные письма содержат архив с надписью «Сервис note.rar», который включает исполняемый файл «Служебная записка.EXE» с поддельным значком PDF-документа.
  • Исполняемый файл написан на C# и защищен с помощью .NET Reactor.
  • Amethyst Stealer использует алгоритм шифрования Triple DES для защиты операций вредоносного ПО.
  • Файл загружает дополнительные ресурсы, такие как DotNetZip.dll.

Сбор и передача данных

Вредоносное ПО не только собирает системные данные, но и отправляет конфиденциальную информацию, такую как учетные данные для аутентификации из различных браузеров и приложений на внешний адрес. Связь осуществляется через жестко запрограммированный URL-адрес, что упрощает передачу украденных данных.

Рекомендации по защите

Обнаружение Amethyst Stealer возможно благодаря мерам, реализованным в BI рекомендациям.ZONE EDR, а также использованию решений для фильтрации электронной почты, что позволяет снижать риски фишинга. Эта кампания подчеркивает необходимость внедрения надежных мер безопасности для защиты от современных киберугроз, особенно в критически важных секторах инфраструктуры.

Эксперты сходятся во мнении, что только комплексный подход к кибербезопасности может эффективно противостоять таким изощренным атакам, как те, что осуществляет Sapphire Werewolf.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Эволюция угроз: новый Amethyst Stealer атакует энергетический сектор".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.