Svoboda | Graniru | BBC Russia | Golosameriki | Facebook
BBC Russian
Контакт Сервис Как мы нашли новых клиентов для «СберМаркета»
Диасофт «АМТ-ГРУП» обеспечит защищенный обмен данными платформы Digital Q.UP
«Росгосстрах» «Росгосстрах» удвоил чистую прибыль за первое полугодие 2024 года
«Росгосстрах» Контракт гендиректора «Росгосстраха» Максима Шепелева продлен на 3 года
АТОЛ BNPL-сервис «Долями» стал доступен на смарт-терминалах АТОЛ
Рексофт «Рексофт Консалтинг» и «Оптимакрос» объявляют о старте сотрудничества
МЕТАДИНЕА Метадинеа получила комплексное экологическое разрешение
DECOMP Как обеспечить чистоту сжатого воздуха на пищевом предприятии
Архитектурно-проектное бюро «Основа» ОСНОВА разработала проект реконструкции санатория «Нева» в Алуште
АБ «Карбанов и партнеры» Что делать, если территория попала в зону КРТ
reReal «Рерил ИИ» поборется за премию Startech.Awards в пяти номинациях
ЮК «ГЕНЕЗИС» Увеличен минимальный размер задолженности для банкротства компаний
ООО «ОДА-МЕД» Заключайте договоры и фиксируйте условия: 7 советов бизнесу от юриста
Систэм Электрик Новые изделия «Систэм Электрик» на форуме «Лучший промышленный дизайн»
Ещё больше новостей
Главная F.A.C.C.T. 20 июня 2024

Аналитики F.A.C.C.T. обнаружили масштабную кампанию распространения ВПО

Аналитики Центра кибербезопасности F.A.C.C.T. обнаружили масштабную кампанию распространения ВПО под видом взломанных программ
"Кряк" с вредоносной программой

Аналитики F.A.C.C.T., российского разработчика технологий для борьбы с киберпреступлениями, обнаружили сеть из более чем 1300 доменов, распространяющих вредоносные программы, под видом популярных утилит, офисных приложений вместе с ключами активации или активаторов — ПО, предназначенного для обхода встроенных систем защиты программ от неавторизованного использования.

В итоге пользователи, пытавшиеся установить популярный софт, переставший работать в России, загружали на свои компьютеры шпионское ПО, стилеры и криптомайнеры. 

С конца прошлого года  с помощью системы F.A.C.C.T. Managed XDR была обнаружена и локализована череда инцидентов в различных российский компаниях, связанных с попыткой загрузки вредоносного файла на рабочий компьютер сотрудника, пытавшегося активировать или скачать нелицензионное программное обеспечение. 

Отталкиваясь от технических данных инцидентов, специалисты Центра кибербезопасности F.A.C.C.T., с помощью системы графового анализа Graph Threat Intelligence F.A.C.C.T. , обнаружили целую сеть из 1316 уникальных доменов, связанных с ресурсами, на которых предлагалось скачать и нелегально установить ПО: антивирусы, программы для работы с фото и видео, офисные приложения, программы для проектирования и моделирования и другие. 

Анализ ресурсов из общей вредоносной инфраструктуры злоумышленников показал, что доменные имена регистрировались на протяжении длительного времени и на момент исследования часть из этих ресурсов уже были не доступны. Например, некоторые доменные имена были просрочены или размещались на доменных парковках. С другой стороны, продолжают появляться и новые доменные имена, например, в первом квартале 2024 года было обнаружено 28 регистраций доменных имен, на которых был размещен вредоносный контент в рамках данной кампании.

Для продвижения вредоносных ресурсов используются различные сервисы. Например, в LinkedIn (заблокирован в России) было обнаружено более 300 уникальных аккаунтов, рекламирующих сайты со взломанным ПО. Больше всего учетных записей относилось к Пакистану (66%), Индии (8%), Бангладеш (3%). Пик активности аккаунтов, размещающих рекламные посты вредоносных сайтов, был зафиксирован в 2022 и 2023 годах, при этом за первый квартал 2024 года было найдено почти столько же новых постов, как за весь 2023 год.

Среди российских ресурсов информацию о преимуществах программ и ссылки на скачивание взломанных версий злоумышленники размещали на популярных российских социальных сетях, видеохостингах и  образовательных платформах.

Как отмечают аналитики Центра кибербезопасности F.A.C.C.T., на момент исследования кампании в большинстве случаев посетителям отгружались файлы, содержащие вредоносное ПО семейства Amadey, которое обладает функционалом сбора данных со скомпрометированного компьютера и загрузки других вредоносных программ. В исследуемых экземплярах в качестве дополнительного модуля подгружался криптомайнер Coinminer. Другая часть вредоносных экземпляров относится к стилерам, среди которых можно выделить RedLine Stealer, Vidar, CryptBot и другие.

«С уходом иностранных вендоров и исчезновением из легального поля некоторых популярных лицензионных программ российские пользователи и администраторы  стали чаще прибегать к поиску обходных путей, в том числе, использования «кряков» и других нелегальных способов активации, — отмечает Ярослав Каргалев, руководитель Центра кибербезопасности компании F.A.С.С.T. — Наблюдая подобный спрос, злоумышленники активно создают сайты, на которых пользователи вместо программы скачивают вредоносное ПО, и активно продвигают их на популярных ресурсах».

Использование стилеров в данной схеме создает еще одну проблему для корпоративной кибербезопасности, когда с помощью такого вредоносного ПО похищаются рабочие учетные записи сотрудников, использующиеся на своих личных устройствах — домашних ПК или ноутбуках. Злоумышленники компрометируют неподконтрольные для специалистов отдела ИБ или IT-устройства работников и в последствии могут использовать похищенные данные для развития более сложной атаки уже на корпоративную инфраструктуру. 

Для защиты от подобных угроз эксперты F.A.C.C.T. рекомендуют:

  • Проводить регулярные обучения рядовых сотрудников организации для повышения знаний об актуальных угрозах в области информационной безопасности.
  • Определить список разрешенных для использования утилит в инфраструктуре (запрещено все, что не разрешено). 
  • Установить запрет рядовым пользователям самостоятельно устанавливать утилиты на рабочее устройство.
  • Активировать многофакторную аутентификацию (MFA), использовать ее как часть обязательной корпоративной IT-политики.
  • Использовать для защиты инфраструктуры комплексный подход, защищающий от различных векторов атак. Такую защиту могут обеспечить решения класса XDR.

Для пользователей самые важные правила: не стоит переходить по сомнительным ссылкам и необходимо убедиться в том, что ПО загружается и обновляется из доверенных источников.

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Профиль

Дата регистрации28.08.2013
Уставной капитал12 500,00 ₽
Юридический адрес г. Москва, вн.тер.г. муниципальный округ Южнопортовый, ул. Шарикоподшипниковская, д. 1, эт 9 ком 17
ОГРН 1137746777630
ИНН / КПП 7713775042 772301001

Контакты

Адрес 115088, Россия, г. Москва, ул. Шарикоподшипниковская, д. 1, БЦ «Прогресс Плаза»
Телефон +74959843364

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия