Alvaros
.
- Регистрация
- 14.05.16
- Сообщения
- 21.452
- Реакции
- 101
- Репутация
- 204
Eset: киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения
17.06.2020, Ср, 15:20, Мск
Eset, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.
Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn.
Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос.
Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами.
Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом. Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.
Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные.
You must be registered for see links
You must be registered for see links
You must be registered for see links
You must be registered for see links
17.06.2020, Ср, 15:20, Мск
Eset, международный эксперт в области информационной безопасности, обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.
Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn.
Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадал вредонос.
Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами.
Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом. Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.
Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные.
-
You must be registered for see links
-
You must be registered for see links
-
You must be registered for see links



