0 |
Компания Proofpoint, специализирующаяся в области безопасности, выявила новый вид фишинговой атаки, которую чрезвычайно сложно идентифицировать. Более 10% получателей таких сообщений переходят по находящимся в них ссылках, что приводит к заражению ПК.
Причиной столь высокой эффективности является массовость рассылки и высокая вариативность контента, что значительно затрудняет выявление атаки имеющимися средствами. Более того, хакеры используют распределенное «облако» скомпрометированных машин для отправки и автоматический процесс создания многочисленных вариаций контента. Атаки всегда кратковременные, более того, часть легальных ресурсов, на которые ведут ссылки сообщений, компрометируются во время, близкое к моменту атаки. Зараженные веб-сайты обычно используют уязвимости браузера, PDF или Java для установки руткитов на целевом ПК.
Proofpoint удалось задокументировать ряд таких вторжений. Одна волна фишинга, в октябре прошлого года, пошла из России. В ходе атаки всего за 3 часа было разослано 135 тыс. сообщений в более чем 80 компаний. Хакеры использовали около 28 тыс. разных IP-адресов, 35 тыс. разных имен отправителей, ссылки из сообщений вели на более десятка скомпрометированных легальных веб-сайтов, куда внедрили загрузчики вредоносов нулевого дня. Из-за разнообразного контента, отправителей, пр. ни в одной из целевых компаний не было обнаружено более 3 сообщений с одинаковыми характеристиками, поэтому идентифицировать вторжения как целевые атаки не удалось. В ходе другой атаки за час было разослано около 28 тыс. сообщений в более 200 компаний. Использовалось 813 скомпрометированных URL и 2181 разных IP-отправителей. И снова, ни в одной из целевых компаний не было обнаружено более 3 сообщений с одинаковым контентом.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |