2 октября, 09:45

Хакеры используют поддельные медицинские документы для шпионажа за россиянами

Раньше всех
Раньше всех
Хакеры стали шпионить за россиянами, распространяя якобы медицинские документы. Как сообщили в компании Bi.Zone, на устройство могут загрузить выписку из амбулаторной карты пациента, чтобы скрыто установить загрузчик
Vademecum Live
Vademecum Live
Хакеры начали применять фишинговую схему с использованием медицинских документов В компании Bi.Zone сообщили, что хакеры стали использовать фишинговую схему, маскируя программное обеспечение для дальнейшего шпионажа под медицинские файлы, например, выписку из амбулаторной карты. Пользователю загружают документ, а затем скрыто устанавливают загрузчик. Являясь легальной программой Havoc предоставляет доступ к скомпрометированной системе, с помощью которой возможно удаленно выполнять команды и выгружать данные. По данным Bi.Zone, сейчас 12% всех кибератак совершаются с применением инструментов для тестирования на проникновение. Инструменты хакеры применяют со второй половины 2010-х годов. Сейчас они стараются использовать непопулярные программы, например, Havoc. «Чем реже инструмент используется в атаках, тем больше у злоумышленников шансов остаться незамеченными в скомпрометированной ИТ-инфраструктуре. [Havoc] применяется реже аналогичных инструментов, и поэтому его сложнее выявить современными средствами защиты информации», - уточнили в компании.
РР - все новости
РР - все новости
Кибергруппы начинают активнее применять фреймворк Havoc для атак, так как он менее заметен для средств защиты. Около 12% кибератак используют инструменты для тестирования на проникновение. Фишинг остается популярным методом распространения вредоносных программ. Используйте порталы киберразведки для повышения безопасности.
Pressfeed - запросы
Pressfeed - запросы
Известия: Шпионское ПО под видом медицинских документов: мнения экспертов Злоумышленники в последние месяцы начали распространять замаскированное под медицинские документы программное обеспечение ПО , которое позволяет осуществлять шпионаж. Об этом ТАСС сообщили в компании Bi.Zone. В компании уточнили, что для реализации схемы хакеры используют фреймворк для тестирования на проникновение Havoc. При его применении на устройство пользователя загружается отвлекающий документ, после чего...
РЕН ТВ|Новости
РЕН ТВ|Новости
Новая схема: мошенники распространяют шпионское программное обеспечение под видом медицинских документов. После того как выписка из амбулаторной карты загружается на устройство пользователя, хакеры получают доступ к данным. Кроме того, злоумышленники часто рассылают фишинговые письма от лица силовых структур. Больше о махинациях мошенников и способах защиты от обмана — в материале РЕН ТВ. Отправить новость
SecAtor
SecAtor
Новое исследование BI.ZONE показывает, как злоумышленники пытаются пройти мимо систем защиты, экспериментируя с малопопулярными инструментами. Злоумышленники часто используют такие фреймворки постэксплуатации, как Cobalt Strike, Metasploit, Sliver. В последние месяцы наряду с этими средствами в атаках встречается менее популярный инструмент - Havoc. По мнению специалистов, группировки все чаще пытаются обойти средства защиты, которые могут не детектировать активность малоизвестного ПО как вредоносную. Например, таким образом действовала Mysterious Werewolf, используя в одной из кампаний фреймворк Mythic. При этом благодаря широте поверхности атаки фишинговые электронные письма остаются наиболее популярным средством получения первоначального доступа. В новом отчете исследователи BI.ZONE рассмотрели несколько наблюдаемых кампаний, в которых злоумышленники применяли Havoc Framework. Атаки построены по одному сценарию: жертва получает фишинговое письмо с документом-приманкой и вредоносным LNK. При открытии второго файла запускался процесс, который приводил к внедрению в систему имплантата Havoc Framework. Havoc включает в себя широкий спектр модулей для пентестеров и хакеров, позволяющий выполнять команды и шелл-код в системе, управлять процессами, загружать дополнительные данные, манипулировать токенами Windows. Все это делается через панель управления, позволяющую видеть все скомпрометированные устройства, события и выходные данные задач. Подробный разбор кампаний и IoC - в отчете.
В сети распространились программы-шпионы под видом медицинских документов  Злоумышленники отправляют жертве отвлекающий документ – якобы выписку из амбулаторной карты. На самом деле пользователю параллельно загружается ПО, с помощью которого хакеры смогут удаленно выполнять команды на его устройстве.   ‼ Не переходите по ссылкам из сомнительных электронных писем и не скачивайте из них файлы.
МВД по КЧР
МВД по КЧР
В сети распространились программы-шпионы под видом медицинских документов Злоумышленники отправляют жертве отвлекающий документ – якобы выписку из амбулаторной карты. На самом деле пользователю параллельно загружается ПО, с помощью которого хакеры смогут удаленно выполнять команды на его устройстве. ‼ Не переходите по ссылкам из сомнительных электронных писем и не скачивайте из них файлы.
Loading indicator gif
О проверках "дроповодов" и криптообменников и не только - на tokengram.ru
Tokengram.ru
Tokengram.ru
О проверках "дроповодов" и криптообменников и не только - на tokengram.ru
Хаос в киберпространстве: группировки экспериментируют с малопопулярными инструментами  Злоумышленники часто используют такие фреймворки постэксплуатации, как Cobalt Strike, Metasploit, Sliver. В последние месяцы наряду с этими средствами в атаках встречается менее популярный инструмент — Havoc.  Что может служить причиной  По мнению специалистов BI.ZONE Threat Intelligence, группировки пытаются обойти средства защиты, которые могут не определять активность малоизвестного ПО как вредоносную. Например, так же действовал кластер Mysterious Werewolf, используя в одной из кампаний фреймворк Mythic.   Как фреймворк применялся на практике  В новом исследовании эксперты управления киберразведки рассмотрели несколько зафиксированных кампаний, в которых злоумышленники применяли Havoc Framework.  Атаки построены по одному сценарию: жертва получает фишинговое письмо с документом-приманкой и вредоносным ярлыком. При открытии второго файла запускался процесс, который приводил к внедрению в систему импланта Havoc Framework.   Havoc включает в себя широкий спектр модулей для пентестеров и хакеров, чтобы выполнять команды и шелл-код в системе, управлять процессами, загружать дополнительные данные, манипулировать токенами Windows. Все это делается через панель управления, позволяющую видеть все скомпрометированные устройства, события и выходные данные задач.  Подробности об атаках читайте на сайте
BI.ZONE
BI.ZONE
Хаос в киберпространстве: группировки экспериментируют с малопопулярными инструментами Злоумышленники часто используют такие фреймворки постэксплуатации, как Cobalt Strike, Metasploit, Sliver. В последние месяцы наряду с этими средствами в атаках встречается менее популярный инструмент — Havoc. Что может служить причиной По мнению специалистов BI.ZONE Threat Intelligence, группировки пытаются обойти средства защиты, которые могут не определять активность малоизвестного ПО как вредоносную. Например, так же действовал кластер Mysterious Werewolf, используя в одной из кампаний фреймворк Mythic. Как фреймворк применялся на практике В новом исследовании эксперты управления киберразведки рассмотрели несколько зафиксированных кампаний, в которых злоумышленники применяли Havoc Framework. Атаки построены по одному сценарию: жертва получает фишинговое письмо с документом-приманкой и вредоносным ярлыком. При открытии второго файла запускался процесс, который приводил к внедрению в систему импланта Havoc Framework. Havoc включает в себя широкий спектр модулей для пентестеров и хакеров, чтобы выполнять команды и шелл-код в системе, управлять процессами, загружать дополнительные данные, манипулировать токенами Windows. Все это делается через панель управления, позволяющую видеть все скомпрометированные устройства, события и выходные данные задач. Подробности об атаках читайте на сайте
Киберпреступники стали распространять программное обеспечение для шпионажа под видом медицинских файлов или неких документов от силовых структур  По данным специалистов Вi.Zоnе, ПО, которое внедряют хакеры в рамках новой схемы, — это Havoc, легальный и достаточно редкий фреймворк для тестирования на проникновение.  Так, на устройство потенциальной жертвы загружается отвлекающий документ — некая выписка из амбулаторной карты. Параллельно идет скрытая установка загрузчика, а затем и агента фреймворка. После этого Havoc дает хакерам возможность удаленно выполнять команды на устройстве пользователя и выгружать данные оттуда.  Жертвами таких схем могут стать как пациенты, так и работники медицинских учреждений. Кроме того, возможные цели злоумышленников — это организации, где высока вероятность обработки чувствительных данных.  Для того, чтобы защититься от фишинговых схем, связанных с медицинскими документами, специалисты рекомендуют использовать антивирусное ПО, внимательно следить за тем, что установлено на вашем устройстве, не переходить по ссылкам из сомнительных писем и не открывать файлы.  #IT_News #хакеры #кибербезопасность   Подписаться
IT News
IT News
Киберпреступники стали распространять программное обеспечение для шпионажа под видом медицинских файлов или неких документов от силовых структур По данным специалистов Вi.Zоnе, ПО, которое внедряют хакеры в рамках новой схемы, — это Havoc, легальный и достаточно редкий фреймворк для тестирования на проникновение. Так, на устройство потенциальной жертвы загружается отвлекающий документ — некая выписка из амбулаторной карты. Параллельно идет скрытая установка загрузчика, а затем и агента фреймворка. После этого Havoc дает хакерам возможность удаленно выполнять команды на устройстве пользователя и выгружать данные оттуда. Жертвами таких схем могут стать как пациенты, так и работники медицинских учреждений. Кроме того, возможные цели злоумышленников — это организации, где высока вероятность обработки чувствительных данных. Для того, чтобы защититься от фишинговых схем, связанных с медицинскими документами, специалисты рекомендуют использовать антивирусное ПО, внимательно следить за тем, что установлено на вашем устройстве, не переходить по ссылкам из сомнительных писем и не открывать файлы. #IT_News #хакеры #кибербезопасность Подписаться
РИА Новости
РИА Новости
Полиция предупреждает, что мошенники стали удаленно подключаться к гаджетам россиян, посылая на них выписку из медкарты. Мошенники распространяют программное обеспечение для дальнейшего шпионажа под видом медицинских файлов... На устройство потенциальной жертвы загружается отвлекающий документ - некая выписка из амбулаторной карты Параллельно идет скрытая установка загрузчика, а затем хакеры получают возможность удаленно выполнять команды на устройстве пользователя и выгружать данные, уточнили в МВД.
Loading indicator gif