Эксперты раскрыли схему мошенников с заражением компаний через новостные сайты

Эксперты раскрыли схему мошенников с заражением компаний через новостные сайты

Мошенники атаковали организации, используя сочетание двух основных методов. Сначала они заражали системы через легитимные новостные сайты (тактика называется watering hole). Затем эксплуатировали уязвимость в широко используемом южнокорейском ПО для передачи файлов Innorix Agent — это программное обеспечение для выполнения ряда финансовых и административных операций.

Атакам подверглись как минимум шесть компаний из Южной Кореи — в сферах программного обеспечения, IT, финансов, производства полупроводников и телекоммуникаций. При этом специалисты уверены, что количество жертв может быть больше.

«Анализ атак указывает на серьезную проблему в области кибербезопасности: использование сторонних плагинов для браузеров и вспомогательных инструментов значительно повышает вероятность атаки, особенно в инфраструктурах, где применяется устаревшее ПО или софт с региональной спецификой. Такие компоненты часто используют в работе повышенные привилегии, остаются в памяти и тесно взаимодействуют с процессами браузера, что делает их привлекательной и зачастую более легкой мишенью для злоумышленников, чем современные браузеры», — объяснил директор Kaspersky GReAT Игорь Кузнецов.Чтобы защититься от атак мошенников, эксперты рекомендовали организациям: регулярно обновлять программное обеспечение на всех устройствах, проводить аудит безопасности сетей и активов, использовать комплексное решение для обеспечения кибербезопасности, предоставлять ИБ-специалистам доступ к свежей информации о киберугрозах, с которыми может столкнуться организация.

Ранее, 19 февраля, сообщалось, что в 2025 году программы-вымогатели останутся среди главных киберугроз для российских организаций. Об этом говорится в аналитическом отчете компании F6 «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25». Персональные данные остаются одной из главных целей мошенников: атакующие сначала похищают чувствительную информацию и лишь затем шифруют инфраструктуру жертвы.

Иллюстрация к статье: Яндекс.Картинки

Читайте также

Оставить комментарий

Вы можете использовать HTML тэги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>