Инциденты

Gpcode: дополнение

Поскольку решение задачи расшифровки ключа нового Gpcode не гарантировано вследствие значительной длины ключа, и никому не ясно, когда удастся его расшифровать, и удастся ли, — хочется напомнить нашим читателям поговорку: «На бога надейся, а сам не плошай».

Помните: пассивность «жертв» развязывает руки мошенникам. Если уж вы не вынесли того, что ваши персональные данные потеряны и помчались за карточкой пополнения электронного кошелька, чтобы покорно передать ее пин-код злоумышленнику — не забудьте сообщить *номер* этой карты в службу поддержки соответствующей платежной системы. Таким образом вы поспособствуете отслеживанию действий злоумышленника.

Как бы злоумышленник ни прятался, его отслеживание, по крайней мере, даёт шанс его обнаружить. Пассивность пострадавших, напротив, даёт гарантию того, что мошенник никогда не будет пойман — а значит, пострадавшие могут пострадать еще раз (или не раз).

Примечание. Третий блог-постинг на одну и ту же тему может вызвать у наших читателей ощущение, что имеет место эпидемия. Это не так. Известных нам случаев заражения действительно мало, это факт. Но дело в том, что речь идет о глобальной проблеме. Воспринимайте мое напоминание в контексте всей прошлой — длинной и громкой — истории с Gpcode и ее возможного продолжения, а также в контексте вашей личной информационной безопасности в целом.

Gpcode: дополнение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике