Cloud Networks • Новости • Новые фишинговые атаки: хакеры выдают себя за фирмы, занимающиеся кибербезопасностью
Новые фишинговые атаки: хакеры выдают себя за фирмы, занимающиеся кибербезопасностью
18.07.2022

Новые фишинговые атаки: хакеры выдают себя за фирмы, занимающиеся кибербезопасностью

Хакеры выдают себя за известные компании по кибербезопасности в ответных фишинговых электронных письмах, чтобы получить первоначальный доступ к корпоративным сетям.

Большинство фишинговых кампаний содержат вредоносные ссылки, ведущие на целевые страницы, которые крадут учетные данные для входа или электронные письма с вредоносными вложениями для установки вредоносного ПО.

За последний год злоумышленники все чаще использовали фишинговые кампании с «обратным вызовом», выдавая себя за известные компании, занимающиеся кибербезопасностью.

Действия следующие:

  1. Злоумышленники звонят и просят жертв позвонить по номеру, чтобы решить проблему, отменить подписку или обсудить другие вопросы.
  2. Когда цель звонит по номеру, злоумышленники используют тактику социальной инженерии, чтобы убедить пользователей установить программное обеспечение для удаленного доступа на свои устройства. Это обеспечивает злоумышленникам доступ к корпоративным сетям.
  3. Затем этот доступ используется для компрометации всего домена Windows.

Недавно появилась новая фишинговая кампания, посвященная социальной инженерии, когда злоумышленники отсылали компаниям электронные письма с предупреждением о взломе их рабочих станций и что им срочно требуется углубленный аудит безопасности. В письме сотрудникам предлагали позвонить по указанному номеру телефона, чтобы запланировать аудит.

После вызова хакеры проводят сотрудника через установку инструментов удаленного администрирования (RAT), которые дают злоумышленнику полный контроль над рабочей станцией.

Таким образом злоумышленник удаленно устанавливает дополнительные инструменты, что позволяет ему распространяться по сети, потенциально похищая данные и развертывая программы-вымогатели для шифрования устройств.

В марте 2022 года аналитики CrowdStrike выявили аналогичную кампанию, в которой злоумышленники использовали AteraRMM для установки Cobalt Strike, а затем перемещались по сети жертвы перед развертыванием вредоносного ПО.

Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top