| 0 |
|
Специалисты Kaspersky Lab обнаружили новую нацеленную на предприятия СМБ-сегмента кибершпионскую кампанию, в рамках которой были украдены тысячи учетных записей от разнообразных сервисов у сотрудников небольших организаций. Следы кибероперации, получившей название Grabit, в основном затронули компании в Таиланде, Индии и США, но также обнаружены в других странах: ОАЭ, Германии, Израиле, Канаде, Франции, Австрии, Шри-Ланке, Чили и Бельгии.
Заражение осуществляется с помощью рассылки почтовых сообщений с вложенным файлом, который выгладит как документ Microsoft Office Word – на деле, кликнув по нему, пользователь скачивает шпионскую программу со взломанного злоумышленниками сервера, используемого для распространения вредоносных программ.
Киберпреступники контролируют действия своих жертв с помощью кейлоггера HawkEye – коммерческой утилиты для слежки авторства группы HawkEyeProducts, а также конфигурационного модуля, содержащего ряд инструментов удаленного управления.
Иллюстрацией масштаба кибероперации Grabit служит собранная Kaspersky Lab статистика: всего на одном управляющем сервере злоумышленников было обнаружено 2997 паролей, 1053 электронных письма, 3023 имен пользователей от 4928 различных серверов (внутренних и внешних), включая учетные записи Outlook, Facebook, Skype, Google Mail, Pinterest, Yahoo, LinkedIn и Twitter, а также ряда банковских счетов.
Для защиты от Grabit рекомендуются следующее следующие меры:
- Следует проверить путь C:\Users\<PC-NAME>\AppData\Roaming\Microsoft, и если в этом каталоге найдутся исполняемые файлы, компьютер может быть заражен.
- Системная конфигурация Windows не должна содержать упоминание grabit1.exe в таблице загружаемых при старте системы приложений. Запустите утилиту msconfig, и убедитесь, что в отображаемых записях отсутствует grabit1.exe.
- Не открывайте вложения и ссылки, которые получаете от неизвестных контактов. Также не стоит перенаправлять их кому-то еще – таким образом вредоносная программа распространяется по корпоративной сети. Лучше попросить помощи IT-администратора.
- Используйте самые современные защитные решени
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

