You are not logged in.
Pages: 1
Это обращение послужило поводом к началу расследования, по результатам которого специалисты компании обнаружили и впервые описали группу троянских программ, использующихся для полномасштабной целевой атаки на учреждение. Учитывая, что несанкционированное присутствие в обеих инфраструктурах продолжалось на протяжении как минимум трех лет, а также то, что при изучении отчетов с серверов были выявлены совершенно разные семейства троянских программ, в «Доктор Веб» допускают, что за этими атаками могут стоять сразу несколько хакерских групп. Имеющиеся в распоряжении «Доктор Веб» материалы позволили получить представление об инструментах и целях злоумышленников, проникших во внутреннюю компьютерную сеть. Тогда в сеть попали почти 800 миллионов почтовых адресов и 22 миллиона паролей. Кроме того, в феврале 2020 года в компанию «Доктор Веб» обратились представители государственного учреждения Киргизской Республики с признаками заражения корпоративной сети. В ходе расследования специалисты «Доктор Веб» обнаружили свидетельства, косвенно подтверждающие связь таргетированных атак на учреждения государств Центральной Азии. Из указанных троянов особого внимания заслуживает семейство XPath, представители которого, по информации специалистов «Доктор Веб», ранее публично описаны не были. При этом некоторые из использованных троянов хорошо известны: часть из них является инструментами известных APT-групп, другая часть - используется различными APT-группами Китая.
Об этом «Доктор Веб» сообщил TAdviser 22 июля 2020 года. 25 ноября 2020 года Group-IB, международная компания, специализирующаяся на предотвращении кибератак, приняла участие в операции Интерпола «Falcon» по пресечению деятельности киберпреступников из Нигерии. Менее чем за 3 года RedCurl атаковала десятки целей от России до Северной Америки. Многопоточная отправка мыл, позволяющая рассылать до 5000 сообщений в минуту. Единственное исключение - когда данные были сохранены в резервной копии, в этом случае для полного удаления может потребоваться до 14 дней. В ходе реагирований на инциденты, связанные с группой RedCurl, DFIR-специалисты Group-IB выяснили, что после получения первоначального доступа атакующие находятся в сети жертвы от 2-х до 6-ти месяцев. По информации компании, группа RedCurl, обнаруженная экспертами F.A.C.C.T. После установления присутствия в сети хакерская группа использовала специализированное вредоносное ПО для решения поставленных задач. В марте 2019 года в компанию «Доктор Веб» обратился клиент из государственного учреждения Республики Казахстан по вопросу наличия вредоносного ПО на одном из компьютеров корпоративной сети. Экспертиза «Доктор Веб» установила наличие в сети ряда вредоносных программ, некоторые модификации которых также использовались в атаке на организацию в Казахстане. В конечном счете специалисты «Доктор Веб» выявили два типа бэкдоров, попадающих жертвам таким образом: ранее не встречавшийся BackDoor.Siggen2.3238 и уже знакомый BackDoor.Whitebird, ранее использовавшийся в атаках на госучреждение в Казахстане.
Для доставки полезной нагрузки RedCurl используют архивы, ссылки на которые размещаются в теле письма и ведут на легитимные облачные хранилища. Как только доступ к электронной почте жертвы получен, RedCurl проводят анализ и выгрузку всех интересующих их документов на облачные хранилища. Этот вид спама способен нанести реальный вред пользователям - украсть его личные данные (логины, пароли), получить доступ к электронным кошелькам, заразить компьютер вирусами и т. д. Чаще всего содержимое таких писем включает ссылки или вложения. Чаще всего атакующие направляли свои письма от имени HR-департамента. Для перехода используйте заметные кнопки. Для этого используется инструмент LaZagne, который извлекает пароли из памяти и из файлов, сохраненных в веб-браузере жертвы. Специалисты Group-IB Threat Intelligence подчёркивают, что подход RedCurl напоминает социотехнические атаки специалистов по пентесту, в частности, Red Teaming (услуга по проверки способности организации к отражению сложных кибератак с использованием методов и инструментов из арсенала хакерских группировок). Специалисты Group-IB связывались с каждой пострадавшей организацией. Group-IB впервые раскрыла тактику, инструменты и особенности инфраструктуры группы RedCurl. Всего Group-IB удалось идентифицировать 14 организаций, ставших жертвами шпионажа со стороны RedCurl. Во всех кампаниях главной целью RedCurl была кража конфиденциальных корпоративных документов - контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Главная цель RedCurl - кража документации из инфраструктуры жертвы и корпоративной переписки. RedCurl не имеет четкой географической привязки к какому-либо региону: ее жертвы располагались в России, Украине, Великобритании, Германии, Канаде и Норвегии. Если необходимые данные получить не удается, RedCurl задействуют сценарий Windows PowerShell, который показывает жертве всплывающее фишинговое окно MicrosoftOutlook. Если пропустить это действие, сообщения могут попадать в папки нежелательной почты получателей. Если outlook работает в автономном режиме - вы сможете просматривать входящие сообщения, но отправить ничего не получится. См. раздел Добавление почтового ящика другого пользователя в свой список папок в Outlook Web App выше. Вы будете получать электронные письма, как обычную учетную запись электронной почты, но это совершенно не связано с вашей личностью, а когда время истечет, вам не придется беспокоиться о закрытии учетной записи, удалении электронной почты или о чем-либо еще - просто выйдите страница или пусть время истекает. Какие предпочтения дает типография "new toy printing": Мы правильно оформим несколько из них, когда вы обнаружите неточности Мы напечатаем рекламный щит заказа в соответствии с правильным универсальным дизайнерским макетом Мы немедленно выпустим продукцию, так как типография обслуживает в любое время суток Мы сохраняем минимальные цены на печать врезок в городе - от 130 рублей за штуку Мы поможем выбрать подходящий курс, прошло много времени, на всякий случай мы вас предупреждаем если чертеж еще не соответствует стандарту приложения или решению Закажите печать на открытом воздухе и не всегда беспокойтесь о чем-то другом - мы изготовим товар прямо сейчас, ну и обеспечим доставку на дом в цветочный магазин, офис или выставочную гостиную.
my blog post visit the up coming internet site
Also visit my web site "https://www.imdipet-Project.eu/groupes/email-flood-service-1392773270/
Offline
Pages: 1