«Лаборатория Касперского» сообщает о кибератаках на разработчиков вакцины против коронавируса
«Лаборатория Касперского» обнаружила две сложные атаки группы Lazarus на организации, занимающиеся исследованиями COVID-19.
РЕКОМЕНДУЕМЫЕ ПРОДУКТЫ: Kaspersky для бизнеса Стандартный Бизнес меняется и становится цифровым, поэтому важно обеспечить надежную защиту каждого вашего сервера, ноутбука и мобильного устройства. Решение нового поколения с единой консолью управления поможет надежно защитить от киберугроз все рабочие места вашей организации.Подробнее>> Kaspersky для бизнеса Расширенный Kaspersky Security для бизнеса Расширенный купить продление содержит большое число возможностей, которые повышают безопасность и упрощают управление защитой. Встроенное шифрование, управление установкой исправлений, централизованное развертывание операционных систем и программного обеспечения – эти и другие инструменты, в совокупности с технологиями защиты нового поколения, позволяют вашей организации эффективно противодействовать угрозам и развивать бизнес, невзирая на все возрастающее количество угроз для рабочих мест.Подробнее>> Kaspersky Total Security для бизнеса Kaspersky Total Security для бизнеса – это решение для крупных компаний, которым важна безопасность не только конечных устройств и серверов, но и других узлов корпоративной сети. Решение включает в себя все возможности и преимущества уровня Kaspersky Endpoint Security для бизнеса Расширенный, а также обеспечивает защиту почтовых серверов, интернет-шлюзов и платформ совместной работы.Подробнее>>
Жертвами инцидентов, в которых применялись продвинутые вредоносные инструменты, стали министерство здравоохранения и фармацевтическая компания в одной из стран Азии, занимающаяся производством и поставками вакцины.
Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложного вредоносного ПО, известного «Лаборатории Касперского» как wAgent. Заражение производилось по той же схеме, что ранее применялась группой Lazarus для проникновения в сети криптовалютных компаний.
Атака же на производителя вакцины, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode, до этого замеченного в атаке на цепочку поставок через компанию, производящую программное обеспечение. Ранее группа Lazarus также использовала методы фишинга и целевой компрометации сайтов.
Оба зловреда представляют собой полнофункциональные бэкдоры, которые позволяют получать контроль над заражённым устройством.
«Эти два инцидента демонстрируют, что Lazarus занимается сбором данных, имеющих отношение к COVID-19, хотя в первую очередь группа известна своими финансовыми интересами. Организаторы сложных атак мыслят стратегически и могут не ограничиваться одним направлением деятельности. Всем компаниям, имеющим отношение к разработке и внедрению вакцины, следует быть максимально готовыми к отражению кибератак», — комментирует Сёнгсу Парк, эксперт по кибербезопасности «Лаборатории Касперского» в азиатском регионе.
Продукты «Лаборатории Касперского» детектируют wAgent как HEUR:Trojan.Win32.Manuscrypt.gen и Trojan.Win64.Manuscrypt.bx, а Bookcode — как Trojan.Win64.Manuscrypt.ce. «Лаборатория Касперского» продолжает своё расследование.
Чтобы защитить корпоративную инфраструктуру от сложных целевых атак, «Лаборатория Касперского» рекомендует компаниям:
-предоставить сотрудникам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского». Свободный доступ к базовым функциям открыт по ссылке https://opentip.kaspersky.com/;
-регулярно проводить тренинги, которые позволяют повышать цифровую грамотность сотрудников, поскольку целевые атаки часто начинаются с фишинга и других техник социальной инженерии;
-для проведения собственных внутренних расследований использовать инструмент Kaspersky Threat Attribution Engine, который помогает сопоставлять новые вредоносные операции с уже известными, эффективно определять источники и организаторов;
-для защиты конечных устройств, своевременного расследования и реагирования на инциденты внедрить EDR-решение, например Kaspersky Endpoint Detection and Response;
-в дополнение к основным защитным продуктам внедрить решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack Platform.
В 2020 году в числе наиболее распространенных вредоносных программам для ОС Android оказались трояны, с помощью которых злоумышленники получали нелегальный заработок. Среди них ― вредоносные приложения, созданные для скачивания и запуска произвольного кода, а также загрузки и установки ПО без ведома пользователей. Наряду с ними вирусописатели активно применяли различные рекламные трояны и вредоносные программы-кликеры, выполняющие загрузку веб-сайтов и автоматические переходы по ссылкам.
Вирусные аналитики компании «Доктор Веб» выявили трояна в программе, предназначенной для заботы о зрении владельцев Android-устройств. Помимо заявленных в ней возможностей она выполняет и вредоносные действия ― переходит по ссылкам и демонстрирует веб-сайты поверх других приложений.
Через два года после внедрения Kaspersky Industrial CyberSecurity руководство завода по обработке автомобильного стекла AGC Glass Germany GmbH решило расширить функциональные возможности проекта, чтобы обеспечить всестороннюю защиту предприятия от киберугроз и быстрое реагирование на потенциальные риски.
На восьмой конференции Kaspersky Industrial CyberSecurity эксперты «Лаборатории Касперского» рассказали о том, как повлияла пандемия на работу индустриальных предприятий с точки зрения кибербезопасности.
Ричард Марко, генеральный директор ESET, был приглашен судить первый в своем роде конкурс Apps 4 Digital Peace Competition, организованный Управлением Организации Объединенных Наций по разоружению Cybersecurity Tech Accord...
Новая версия Android spyware, используемая группой apt-C-23 threat group, расширила функциональность шпионажа, новые функции stealth и обновила связь C&C.
Названная ESET XDSpy, новая группа APT воровала у нескольких правительств в Восточной Европе и на Балканах в основном незамеченной в течение девяти лет, что является редкостью.
«Лаборатория Касперского»: распространение умных устройств в промышленности повлечёт за собой смену подхода к киберзащите. Больше половины (55%) сотрудников промышленных предприятий* уверены, что повсеместное распространение интернета вещей изменит подход к кибербезопасности автоматизированных систем управления.
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.