Согласно недавнему отчету, вредоносные программы, используемые в России, связанные с киберпреступниками, связанными с Россией, остаются одним из основных инструментов для финансовых взломов в Украине.
В период с мая по ноябрь 2023 года исследователи определили 23 кампании Smockeloader, направленные на различные цели в Украине, включая финансовые учреждения и государственные организации. Хакеры были наиболее активны в августе и октябре, запустив 198 и 174 фишинговых инцидентов, соответственно, согласно отчету, опубликованному во вторник крупным государством -агентством Украины - SSSCIP - в сотрудничестве с компанией Cybersecurity Palo Alto.
Группа ответов на компьютерную аварийную реакцию Украины, CERT-UA, контролирует группу, которая стоит для SmokeloAder в качестве UAC-0006. Группа использует злонамеренный инструмент для загрузки других вредоносных программ в попытках украсть средства на украинских предприятиях.
Согласно CERT-UA, группа, стоящая за злонамеренным программным обеспечением, пыталась украсть десятки миллионов хривнистов (1 доллар = около 40 украинских гривн) с августа по сентябрь 2023 года.
Хакеры в основном распределили вредное программное обеспечение благодаря фишинговым кампаниям, часто используя ранее скомпрометированные адреса электронной почты. По словам исследователей, эта тактика позволила им «использовать доверенные корпоративные счета по e -Mail, чтобы увеличить шансы обмануть цель падения на попытки рыбалки».
Некоторые из элементов e -mail и имен файлов содержали ошибки орфографии или состояли из комбинации украинских и российских слов.
В своей недавней кампании в октябре хакеры использовали Smockeloader для нападения штата, частных и финансовых учреждений, и особое внимание уделяется департаменту бухгалтерского учета.
Хакеры спрятали дымоход под слоями, казалось бы, безобидными финансовыми документами. Большинство из этих файлов были законными и были украдены у организаций, которые ранее были скомпрометированы.
Smokeloader использует различные стратегии уклонения, чтобы проскользнуть через меры безопасности незамеченными. После, наконец, получить доступ к системе, он может извлечь важную информацию об устройстве, включая данные операционной системы и данные о местоположении.
Исследователи сказали, что, хотя Украина наблюдала рост атак дымки, она вредна в «она остается глобальной угрозой и продолжает рассматриваться в нескольких кампаниях, направленных на другие страны».
Актеры Haroses с 2011 года рекламируют Smokelooader на подземных форумах. Исследователи не приписывали это определенной группе хакеров, но они предлагают потенциальные связи с российскими операциями по киберпреступности.
За эти годы Smokeloader был обновлен и разработан, чтобы не отставать от методов, чтобы избежать поставщиков безопасности.
С момента появления вредных программ различные группы использовали его против различных отраслей и организаций по всему миру. По словам исследователей, эти события варьируются от недавних целевых кибератак на Украине до преступной деятельности, что приводит к инфекциям вымогателей фобоса.
Фобос-это напряжение вымогателей-как услуга, которая позволяет киберпреступникам получить доступ к данным ввода с помощью фишинговых кампаний или атаки грубых сил, в которых злоумышленники пытаются получить доступ к целевой учетной записи, пробуя различные комбинации имен и паролей, они, они Найдите правильный.
В феврале хакеры использовали опцию Phobos для нацеливания на ИТ -платформу, обслуживающую больницы в Румынии. В результате атаки было зашифровано почти 25 больниц, и приблизительно 75 больниц были отключены от Интернета.
В период с мая по ноябрь 2023 года исследователи определили 23 кампании Smockeloader, направленные на различные цели в Украине, включая финансовые учреждения и государственные организации. Хакеры были наиболее активны в августе и октябре, запустив 198 и 174 фишинговых инцидентов, соответственно, согласно отчету, опубликованному во вторник крупным государством -агентством Украины - SSSCIP - в сотрудничестве с компанией Cybersecurity Palo Alto.
Группа ответов на компьютерную аварийную реакцию Украины, CERT-UA, контролирует группу, которая стоит для SmokeloAder в качестве UAC-0006. Группа использует злонамеренный инструмент для загрузки других вредоносных программ в попытках украсть средства на украинских предприятиях.
Согласно CERT-UA, группа, стоящая за злонамеренным программным обеспечением, пыталась украсть десятки миллионов хривнистов (1 доллар = около 40 украинских гривн) с августа по сентябрь 2023 года.
Хакеры в основном распределили вредное программное обеспечение благодаря фишинговым кампаниям, часто используя ранее скомпрометированные адреса электронной почты. По словам исследователей, эта тактика позволила им «использовать доверенные корпоративные счета по e -Mail, чтобы увеличить шансы обмануть цель падения на попытки рыбалки».
Некоторые из элементов e -mail и имен файлов содержали ошибки орфографии или состояли из комбинации украинских и российских слов.
В своей недавней кампании в октябре хакеры использовали Smockeloader для нападения штата, частных и финансовых учреждений, и особое внимание уделяется департаменту бухгалтерского учета.
Хакеры спрятали дымоход под слоями, казалось бы, безобидными финансовыми документами. Большинство из этих файлов были законными и были украдены у организаций, которые ранее были скомпрометированы.
Smokeloader использует различные стратегии уклонения, чтобы проскользнуть через меры безопасности незамеченными. После, наконец, получить доступ к системе, он может извлечь важную информацию об устройстве, включая данные операционной системы и данные о местоположении.
Исследователи сказали, что, хотя Украина наблюдала рост атак дымки, она вредна в «она остается глобальной угрозой и продолжает рассматриваться в нескольких кампаниях, направленных на другие страны».
Актеры Haroses с 2011 года рекламируют Smokelooader на подземных форумах. Исследователи не приписывали это определенной группе хакеров, но они предлагают потенциальные связи с российскими операциями по киберпреступности.
За эти годы Smokeloader был обновлен и разработан, чтобы не отставать от методов, чтобы избежать поставщиков безопасности.
С момента появления вредных программ различные группы использовали его против различных отраслей и организаций по всему миру. По словам исследователей, эти события варьируются от недавних целевых кибератак на Украине до преступной деятельности, что приводит к инфекциям вымогателей фобоса.
Фобос-это напряжение вымогателей-как услуга, которая позволяет киберпреступникам получить доступ к данным ввода с помощью фишинговых кампаний или атаки грубых сил, в которых злоумышленники пытаются получить доступ к целевой учетной записи, пробуя различные комбинации имен и паролей, они, они Найдите правильный.
В феврале хакеры использовали опцию Phobos для нацеливания на ИТ -платформу, обслуживающую больницы в Румынии. В результате атаки было зашифровано почти 25 больниц, и приблизительно 75 больниц были отключены от Интернета.