Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Опасные фишинговые атаки UNC1151 раскрыты

APT-группа UNC1151 (также известная как GhostWriter и Silent Trinity), развернула целевую фишинговую кампанию, эксплуатируя уязвимость в веб-почтовом клиенте Roundcube (CVE-2024-42009). Александр Катасонов, инженер-аналитик компании «Газинформсервис», предупреждает, что это тревожный пример того, как даже рутинные действия пользователей, такие как открытие письма, могут стать входной точкой для сложных атак. Эта атака выделяется своей скрытностью. Использование Service Worker в цепочке заражения указывает на высокий уровень подготовки злоумышленников и способность обходить традиционные средства защиты. «Особенно опасно, что атака не требует действий от пользователя и происходит в «невидимом» фоне — как по части эксплойта, так и по части кражи учётных данных. В таких случаях критически важно применять модели изолированного исполнения контента, которые перехватывают потенциально опасные сценарии до того, как они достигают пользователя», — отмечает киберэксперт. Катасонов добавляет: «Техн

APT-группа UNC1151 (также известная как GhostWriter и Silent Trinity), развернула целевую фишинговую кампанию, эксплуатируя уязвимость в веб-почтовом клиенте Roundcube (CVE-2024-42009). Александр Катасонов, инженер-аналитик компании «Газинформсервис», предупреждает, что это тревожный пример того, как даже рутинные действия пользователей, такие как открытие письма, могут стать входной точкой для сложных атак.

Эта атака выделяется своей скрытностью. Использование Service Worker в цепочке заражения указывает на высокий уровень подготовки злоумышленников и способность обходить традиционные средства защиты.

«Особенно опасно, что атака не требует действий от пользователя и происходит в «невидимом» фоне — как по части эксплойта, так и по части кражи учётных данных. В таких случаях критически важно применять модели изолированного исполнения контента, которые перехватывают потенциально опасные сценарии до того, как они достигают пользователя», — отмечает киберэксперт.

Катасонов добавляет: «Технология Ankey RBI реализует изолированную среду для обработки содержимого электронной почты и веб-ссылок, исключая возможность выполнения вредоносного кода на рабочем устройстве. Это особенно актуально в контексте атак, подобных описанной, где злоумышленники внедряют скрипты в тело HTML-писем, обходя даже обновлённые средства фильтрации.

Когда вектор атаки — легитимный интерфейс веб-почты, и задействована APT-группа, связанная с кибершпионажем, надёжная изоляция пользовательской сессии становится не просто дополнительной мерой, а обязательной частью стратегии киберустойчивости. Именно такие технологии способны не только прервать цепочку атаки, но и существенно снизить риски компрометации учётных данных».

Оригинал публикации на сайте CISOCLUB: "Киберэксперт Катасонов: фишинг становится невидимым".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.