Архив новостей

Целевая атака начинается с поддельного письма

По данным Trend Micro, 91% целевых кибератак предшествует малотиражная спам-рассылка (эксперты называют такие письма spear-phishing email), как правило, вредоносная. Она использует элементы социальной инженерии и ориентирована на конкретное лицо или группу адресатов в атакуемой организации.

Такой зачин не теряет своей популярности у организаторов целевых атак, так как в тщательно подготовленную ловушку может угодить даже самый искушенный и осмотрительный пользователь. Ярким примером целевой атаки, начавшейся с узконаправленной спам-рассылки, является прошлогодний инцидент, обернувшийся кражей уникальной технологии RSA.

Вредоносные сообщения, открывающие злоумышленникам доступ во внутреннюю сеть организации, персонализируются с помощью данных, предварительно выуженных из интернета. Такие письма зачастую снабжены вложением, маскирующимся под невинный документ – привычный участник обмена в корпорациях и госструктурах. Получателя под тем или иным предлогом провоцируют открыть вложенный файл и загрузить зловреда, который сворует для хозяина ключи от «королевства».

Проанализировав spear-phishing рассылки, проведенные в феврале-сентябре текущего года, Trend Micro обнаружила, что 94% из них используют вредоносные вложения, а остальные снабжены ссылками на зараженные ресурсы и площадки с эксплойтами. Вредоносные ссылки обычно предлагаются представителям активистских и прочих общественных организаций, распыленных по разным странам. Опасные вложения, распространяемые при проведении целевых атак, используют такие форматы, как RTF (38%), XLS (15%), ZIP (13%), RAR (11%), PDF (8%), DOC (7%). Формат EXE редко встречается в целевых атаках, так как исполняемые файлы, присланные аттачем, обычно блокируются на входе в корпоративную сеть.

Основными мишенями целевых спам-рассылок, по данным Trend Micro, являются правительственные организации и активистские группы. Информация о госслужбах и их составе обычно публикуется на общедоступных правительственных сайтах. Активисты развивают бурную деятельность в социальных сетях и охотно предоставляют контактную информацию участникам своих акций и новобранцам. Как оказалось, почти половина адресов получателей spear-phishing посланий, зафиксированных экспертами, легко отыскивается простым обращением к Google. Больше половины тех email, что не попали на страницы выдачи Google, можно было угадать, совместив имя адресата с почтовым доменом его компании, т.е. по образцу имя_получателя@имя_компании.com.

Целевая атака начинается с поддельного письма

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике