Инциденты

Верхушка айсберга

История со взломом сети американской секьюрити-компании HBGary Federal, повлекшая за собой утечку в публичный доступ содержимого почтовых ящиков ряда сотрудников и владельцев компании, получила широкое освещение в средствах массовой информации.

Оставив за рамками этого блогпоста обсуждение причин произошедшего, юридические и этические вопросы, связанные с инцидентом, я бы хотел обратить внимание на другое. На самом деле мы являемся свидетелями начала изменения ландшафта киберугроз.

Для меня то, что произошло с HBGary, практически полностью повторяет ключевые положения нашего прогноза на 2011 год, опубликованного в декабре прошлого года.
Тогда мы говорили о том, что в ближайшем будущем:

1. появятся новые организаторы и новые цели кибератак;
2. атаки будут осуществляться по принципу «украсть все», любая информация будет представлять интерес для атакующих;
3. увеличится число атак на корпоративных пользователей.

Конечно, за атакой на HBGary не стоит «традиционная» киберпреступность, а в ходе атаки (насколько я могу судить) не использовалось вредоносное программное обеспечение. Основными инструментами хакеров стали уязвимости и социальная инженерия.

Важно понимать, что вредоносные программы всегда будут уступать в «эффективности» методам социальной инженерии. Любая самая технологически защищенная система может стать прозрачной и дырявой из-за человеческого фактора. То, чего атакующие никогда не смогли бы добиться, используя самый сложный и хитрый вирус, они могут получить, просто написав вежливое письмо.

История с HBGary это яркий пример того, как организуются и осуществляются атаки, нацеленные на кражу информации, и какую выгоду такие атаки могут приносить атакующим. Хакеры смогли проникнуть в сеть компании, занимающейся информационной безопасностью и осуществляющей работы по контрактам с правительственными и финансовыми структурами. Любой, хоть немного разбирающийся в ситуации, представляет себе объем и качество украденной информации и то, какой ущерб это нанесло пострадавшей стороне.

Атака на HBGary стала широко известной только потому, что именно публичность и была целью ее организаторов. О ней говорят и пишут исключительно из-за связи с WikiLeaks, спецслужбами и прочим. Однако этот инцидент всего лишь верхушка айсберга. В реальности подобные хакерские атаки на компании происходят каждый день. При этом их последствия и нанесенный ущерб могут быть гораздо более тяжкими, чем в случае HBGary. И подавляющее большинство таких атак остаются неизвестными общественности.

Верхушка айсберга

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике