Тези фишинг имейли искат да доставят злонамерен софтуер за кражба на пароли на енергийни компании и техните доставчици

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Кибер престъпниците се насочват към енергийни, нефтени и газови компании и други компании по света с фишинг кампания, предназначена да достави злонамерен софтуер, способен да открадне потребителски имена, пароли и друга чувствителна информация в това, което се смята за първи етап от по-широка кампания.

Подробно от компания за киберсигурност Intezer, фишинг кампанията е активна от поне година и онези, които стоят зад нея, изглежда са положили много усилия, за да направят фишинг имейлите да изглеждат възможно най-легитимни.

Фишинг имейлите включват препратки към ръководители, адреси на офиси, официални лога и заявки за оферти, договори и се отнасят до реални проекти, за да изглеждат автентични.

Кибер престъпниците са изпратили имейли до международни компании в нефт и газ, енергетика, производство и технологии по целия свят, като целите включват компании в САЩ, Обединените арабски емирства, Германия и Южна Корея.

В един случай, подробно описан от изследователите, фишинг имейлът посочва конкретен проект за електроцентрала като примамка.

Този имейл за фишинг и други канят жертвата да кликне върху прикачен файл, проектиран да изглежда като PDF, но всъщност е IMG, ISO или CAB файл, който пренасочва потребителите към изпълним файл – ако това се изпълни, той ще инсталира злонамерен софтуер на НАСТОЛЕН КОМПЮТЪР.

ВИЖТЕ: Печеливша стратегия за киберсигурност (Специален доклад на ZDNet) | Изтеглете отчета като PDF (TechRepublic)

Няколко различни форми на инструменти за отдалечен достъп (RAT) и информация за кражба на злонамерен софтуер се използват в тези атаки, включително Formbook, Agent Tesla и Loki. Много от тях са операции като злонамерен софтуер като услуга, което означава, че тези, които стоят зад фишинг атаките, отдават под наем злонамерен софтуер, вместо да го разработват сами.

„Изглежда, че използването на заплахи за злонамерен софтуер като услуга помага да се слее с шума от друга злонамерена дейност. Изглежда, че те хвърлят широка мрежа с тези видове заплахи, а също така са насочени към много малки и средни доставчиците. И двамата може също да показват, че това е първият етап в това, което може да бъде по-широка дейност “, каза Райън Робинсън, изследовател по сигурността в Intezer пред ZDNet.

Понастоящем не е известно кой точно стои зад фишинг атаките, но Робинсън казва, че техните методи “показват прилично ниво на изтънченост”.

Докато част от инфраструктурата около атаките е премахната, вероятно е фишинг кампанията да остане активна.

“Отнасяйте се с имейли с внимание и предпазливост, особено с имейли, получени извън домейна на вашата компания. Най-важното е, че не отваряте подозрителни файлове или връзки”, предупреждава изследователският документ.

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •