Найти в Дзене
CISOCLUB

Кибератака на российские оборонные структуры

Сразу пять структур, связанных с российским оборонным сектором, подверглись атаке со стороны хакерской группировки Cloud Atlas. Киберпреступная активность была нацелена на внутренние коммуникационные системы предприятий, а в качестве инструмента вторжения использовались вредоносные вложения в электронных письмах. По информации специалистов компании Positive Technologies, злоумышленники разослали фишинговые письма на адреса сотрудников, прикрепив к ним заражённые документы Microsoft Office. Как пояснил Виктор Казаков, представляющий аналитическое подразделение компании, при открытии вложения происходил скрытый запуск вредоносного кода, что позволяло внешним операторам получать доступ к внутренним системам организаций. Виктор Казаков подчеркнул, что подобные проникновения могут привести к серьёзным последствиям. Среди них он перечислил остановку производственных процессов, утечку технической и деловой информации, установку программ для скрытого наблюдения, а также возможность распростран
   Изображение: Sam Oxyak (Unsplash)
Изображение: Sam Oxyak (Unsplash)

Сразу пять структур, связанных с российским оборонным сектором, подверглись атаке со стороны хакерской группировки Cloud Atlas. Киберпреступная активность была нацелена на внутренние коммуникационные системы предприятий, а в качестве инструмента вторжения использовались вредоносные вложения в электронных письмах.

По информации специалистов компании Positive Technologies, злоумышленники разослали фишинговые письма на адреса сотрудников, прикрепив к ним заражённые документы Microsoft Office. Как пояснил Виктор Казаков, представляющий аналитическое подразделение компании, при открытии вложения происходил скрытый запуск вредоносного кода, что позволяло внешним операторам получать доступ к внутренним системам организаций.

Виктор Казаков подчеркнул, что подобные проникновения могут привести к серьёзным последствиям. Среди них он перечислил остановку производственных процессов, утечку технической и деловой информации, установку программ для скрытого наблюдения, а также возможность распространения атаки на другие связанные инфраструктуры. По его словам, все пострадавшие компании были оперативно уведомлены о рисках.

В Positive Technologies добавили, что содержание вредоносных писем было сформировано так, чтобы вызвать доверие у получателей. Приманками служили якобы официальные документы — от кадровых справок до актов сверки и писем по финансовым вопросам. Также в рассылке фигурировали приглашения на обучение, что, по оценке специалистов, является распространённой схемой в атаках на государственные учреждения.

Как пояснили эксперты, вредоносные файлы представляли собой пустые документы, из которых предварительно были удалены все метаданные. Это затрудняет определение источника и технические расследования после инцидента.

Как сообщили журналисты издания «Ведомости», кроме того, специалисты Positive Technologies зафиксировали характерные для Cloud Atlas методы сокрытия сведений об инфраструктуре управления. По их данным, группа, предположительно, применяла редкие шаблоны Microsoft Office, полученные из внутренних сетей ранее атакованных организаций. Это позволяло вредоносным документам выглядеть как типичные служебные файлы, не вызывая подозрений у сотрудников.

Оригинал публикации на сайте CISOCLUB: "Хакерская группа Cloud Atlas провела атаки на пять российских компаний из ОПК".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.