От России до США: Новые вредоносные скрипты атакуют СМБ, госструктуры и сельхозорганизации.
Лаборатория Касперского Для просмотра ссылки Войдиили Зарегистрируйся более 10 тысяч финансово мотивированных атак на организации из разных регионов, в том числе из России, в рамках кампании с использованием нескольких типов вредоносного ПО. Исследователи выяснили, что атакующие применяют не только бэкдоры, кейлоггеры и майнеры, но и новые вредоносные скрипты, которые отключают функции безопасности и облегчают загрузку вредоносных программ.
Атаки происходят с мая по октябрь текущего года. По данным телеметрии Лаборатории Касперского, более 200 пользователей были заражены в ходе кампании. Среди целевых организаций — госструктуры, сельскохозяйственные и торговые предприятия из России, Саудовской Аравии, Вьетнама, Бразилии и Румынии. Также были обнаружены инциденты в США, Индии, Марокко и Греции.
Злоумышленники эксплуатируют уязвимости на серверах и рабочих станциях для проникновения в систему. Затем атакующие запускают новые вредоносные скрипты, которые пытаются обойти Microsoft Defender, эскалировать привилегии и отключить антивирусные компоненты. Если им это удаётся, они загружают бэкдор, кейлоггер и майнер с веб-ресурса, который сейчас уже недоступен. Майнер использует ресурсы системы, чтобы добывать различные криптовалюты, например Monero (XMR). В свою очередь кейлоггер фиксирует, какие клавиши нажимает пользователь на клавиатуре и мыши, а бэкдор устанавливает связь с сервером управления и контроля (C2) для получения и передачи данных. Это позволяет злоумышленникам получить удалённый контроль над скомпрометированной системой.
Эксперты Лаборатории Касперского отмечают, что эта кампания с использованием различного вредоносного ПО быстро эволюционирует и появляются новые версии инструментов для совершения атак. По всей видимости, злоумышленники стремятся извлечь финансовую выгоду любым возможным способом. Кроме майнинга криптовалют, они могут красть учётные данные пользователей и продавать их в даркнете или же реализовывать более сложные сценарии, используя возможности бэкдоров.
Лаборатория Касперского Для просмотра ссылки Войди
Атаки происходят с мая по октябрь текущего года. По данным телеметрии Лаборатории Касперского, более 200 пользователей были заражены в ходе кампании. Среди целевых организаций — госструктуры, сельскохозяйственные и торговые предприятия из России, Саудовской Аравии, Вьетнама, Бразилии и Румынии. Также были обнаружены инциденты в США, Индии, Марокко и Греции.
Злоумышленники эксплуатируют уязвимости на серверах и рабочих станциях для проникновения в систему. Затем атакующие запускают новые вредоносные скрипты, которые пытаются обойти Microsoft Defender, эскалировать привилегии и отключить антивирусные компоненты. Если им это удаётся, они загружают бэкдор, кейлоггер и майнер с веб-ресурса, который сейчас уже недоступен. Майнер использует ресурсы системы, чтобы добывать различные криптовалюты, например Monero (XMR). В свою очередь кейлоггер фиксирует, какие клавиши нажимает пользователь на клавиатуре и мыши, а бэкдор устанавливает связь с сервером управления и контроля (C2) для получения и передачи данных. Это позволяет злоумышленникам получить удалённый контроль над скомпрометированной системой.
Эксперты Лаборатории Касперского отмечают, что эта кампания с использованием различного вредоносного ПО быстро эволюционирует и появляются новые версии инструментов для совершения атак. По всей видимости, злоумышленники стремятся извлечь финансовую выгоду любым возможным способом. Кроме майнинга криптовалют, они могут красть учётные данные пользователей и продавать их в даркнете или же реализовывать более сложные сценарии, используя возможности бэкдоров.
- Источник новости
- www.securitylab.ru