Киберпреступники не хотят распыляться в своих атаках и нацеливаются лишь на крупную добычу.
Исследователи предупреждают, что мексиканские компании с годовым доходом свыше 100 миллионов долларов находятся в зоне риска регулярных кибератак. Для просмотра ссылки Войдиили Зарегистрируйся специалистов BlackBerry , преступники используют вредоносное ПО AllaKore RAT для кражи банковских учётных данных и уникальной аутентификационной информации.
Атаки, направленные на финансовую выгоду, продолжаются уже более двух лет и не показывают признаков ослабления. Исследователи отмечают устойчивую заинтересованность злоумышленников в крупных компаниях.
Улики свидетельствуют о том, что для распространения AllaKore RAT используются методы целевого фишинга ( «Spear-phishing» ) и атаки типа «Drive-by» , при которых вредоносный код автоматически отправляется посетителю заражённого веб-сайта.
AllaKore RAT представляет собой открытое программное обеспечение для удалённого доступа, которое ранее уже использовалось в шпионских атаках на Индию. Несмотря на свою простоту, вредонос обладает возможностями журналирования клавиатуры, захвата экрана, загрузки/выгрузки файлов и даже удалённого управления устройством жертвы.
Целевая аудитория атак не ограничивается какой-либо отраслью, поскольку за два года активности хакеров были затронуты компании в секторах розничной торговли, сельского хозяйства, государственного сектора, производства, транспорта, коммерческих услуг, товаров капиталов и банковской индустрии.
В отчёте BlackBerry также упоминается возможная связь данной вредоносной активности с группой FIN13, мотивированной финансовой выгодой, Для просмотра ссылки Войдиили Зарегистрируйся исследователями Mandiant в конце 2021 года, примерно в то время, когда и началась текущая кампания.
Исследователи предупреждают, что мексиканские компании с годовым доходом свыше 100 миллионов долларов находятся в зоне риска регулярных кибератак. Для просмотра ссылки Войди
Атаки, направленные на финансовую выгоду, продолжаются уже более двух лет и не показывают признаков ослабления. Исследователи отмечают устойчивую заинтересованность злоумышленников в крупных компаниях.
Улики свидетельствуют о том, что для распространения AllaKore RAT используются методы целевого фишинга ( «Spear-phishing» ) и атаки типа «Drive-by» , при которых вредоносный код автоматически отправляется посетителю заражённого веб-сайта.
AllaKore RAT представляет собой открытое программное обеспечение для удалённого доступа, которое ранее уже использовалось в шпионских атаках на Индию. Несмотря на свою простоту, вредонос обладает возможностями журналирования клавиатуры, захвата экрана, загрузки/выгрузки файлов и даже удалённого управления устройством жертвы.
Целевая аудитория атак не ограничивается какой-либо отраслью, поскольку за два года активности хакеров были затронуты компании в секторах розничной торговли, сельского хозяйства, государственного сектора, производства, транспорта, коммерческих услуг, товаров капиталов и банковской индустрии.
В отчёте BlackBerry также упоминается возможная связь данной вредоносной активности с группой FIN13, мотивированной финансовой выгодой, Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru