Группировка DeathStalker атакует трейдинговые и инвестиционные компании

Лаборатория Касперского: «Скорее всего, мы имеем дело с профессиональными кибернаемниками, выполняющими взломы на заказ».

Российская компания в сфере информационной безопасности, «Лаборатория Касперского», выявила масштабную шпионскую кампанию, в числе жертв которой — российский малый и средний бизнес. Цели злоумышленников — ФинТех, инвестиционные и юридические компании. Российскими организациями группа DeathStalker заинтересовалась в этом году.

«Лаборатория Касперского» с 2018 года следит за деятельностью этой группы, которая сейчас стала особенно активной. По данным экспертов, как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России. Ее тактики, техники и процедуры остаются неизменными, при этом не теряют эффективности со временем: заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. Когда пользователь нажимает на ярлык, выполняется вредоносный скрипт и происходит загрузка вредоносного ПО, в результате чего атакующие получают контроль над устройством жертвы.

Судя по целям и используемым инструментам, группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями.

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского», прокомментировал: «DeathStalker — это пример сложной атаки, представляющей собой угрозу для небольших частных фирм. Деятельность этой группы ярким образом подтверждает то, что малому и среднему бизнесу нужно инвестировать в защитные решения и тренинги для сотрудников. Учитывая, что цели находятся в разных странах и в основном это ФинТех, инвестиционные и юридические компании, то, скорее всего, мы имеем дело с профессиональными кибернаемниками, выполняющими взломы на заказ».

«Для противодействия DeathStalker мы рекомендуем организациям по возможности ограничить или отключить возможность использования скриптовых языков, таких как powershell и cscript, а также объяснить сотрудникам на тренингах по кибербезопасности, что вредоносное ПО может передаваться через фишинг и рассказать, как можно этого избежать», добавил эксперт.

Похожие статьи

Добавить комментарий

Ваш адрес email не будет опубликован.