В мире
Новости Москвы
Политика
Общество
Происшествия
Наука и техника
Шоу-бизнес
Армия
Статьи

Фишинговая кампания против авиапромышленности 2 года оставалась незамеченной

Целенаправленная фишинговая кампания, нацеленная на авиапромышленность и продолжавшаяся в течение двух лет, является ярким примером того, как даже малоквалифицированные киберпреступники могут осуществлять небольшие вредоносные операции, долгое время оставаясь необнаруженными.

Специалисты Talos назвали кампанию, предположительно проводившуюся с территории , Operation Layover. В основу их исследования легло более раннее исследование экспертов .

По словам специалистов, стоящие за кампанией злоумышленники не являются высококвалифицированными специалистами – на протяжении всей своей деятельности они используют только готовые инструменты и не разрабатывают собственные. Хакеры также покупают средства шифрования, помогающие скрывать активность вредоносного ПО. В течение двух лет они сменили семь таких средств, которые в основном были куплены на online-форумах.

Стоящая за кампанией группировка активна с 2013 года. В атаках она использует электронные письма с поддельными документами, относящимися к авиапромышленности и грузоперевозкам. Документы представляют собой PDF-файлы с ссылкой на файл VBScript на Drive, который в свою очередь доставляет на атакуемую систему такие трояны для удаленного доступа (RAT), как AsyncRAT и njRAT. Специалисты Cisco Talos обнаружили 31 связанную с авиапромышленностью тему, использовавшуюся злоумышленниками для обмана жертв с августа 2018 года.

«Многие злоумышленники могут обладать ограниченными техническими знаниями, но все равно управлять RAT или инфостилерами, представляя тем самым существенную угрозу безопасности крупных корпораций […] В этой кажущейся простой кампании, которая, вообще-то, продолжалась два года, они атаковали целую промышленность, используя только готовое вредоносное ПО, замаскированное с помощью инструментов шифрования», - сообщили специалисты.