За российским авиапромом шпионит хакерская группировка Sticky Werewolf

За российским авиапромом шпионит хакерская группировка Sticky Werewolf

В Morphisec зафиксировали новый всплеск активности APT-группы Sticky Werewolf на территории России.

Адресные рассылки нацелены на кражу секретов авиационной промышленности и вместо вредоносных ссылок используют вложения. Поддельные сообщения на электронную почту написаны от имени заместителя гендиректора ОКБ «Кристалл» — конструкторского бюро, занимающегося разработкой и производством агрегатов для самолетов, в том числе военного назначения. Приаттаченный архив содержит маскировочный PDF-документ и два файла с двойным расширением .docx.lnk (якобы повестка совещания и список рассылки), указывающие на экзешник на внешнем сервере WebDAV. Подробнее пишет: Anti-malware.ru

APT-группа Sticky Werewolf, по данным экспертов, объявилась в интернете в апреле 2023 года. Атаки проводятся в основном в России и Белоруссии, их целью является шпионаж.

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко: «Крупные государственные предприятия в стратегически важных отраслях всегда были и остаются привлекательной целью для хакеров. Поэтому такие организации должны быть готовы к потенциальным угрозам и уязвимостям в своих информационных системах. Даже при наличии надежной защиты периметра ИТ-инфраструктуры, существует риск фишинговых атак, особенно если злоумышленники тщательно изучили специфику вопросов, с которыми работают сотрудники. В таких случаях фишинговая атака будет успешной, и сотрудник может стать невольным соучастником. Если же хакерская активность все же произошла на компьютере сотрудника, то для оперативного обнаружения подозрительной активности можно использовать инструменты выявления аномалий, например, Ankey ASAP».

17:50
49
RSS
Нет комментариев. Ваш будет первым!