"Касперский зертханасы" бүкіл әлем бойынша криптовалюта мен пайдаланушылардың жеке деректерін ұрлау науқанын ашты

Касперский Зертханасының (Kaspersky Global Emergency Response Team, GERT) киберқауіпсіздікке қарсы жаһандық әрекет ету тобының сарапшылары бүкіл әлем бойынша Windows және MacOS пайдаланушыларының cryptocurrency және жеке деректерін ұрлауға бағытталған алаяқтық науқанды анықтады. Ол Tusk атауын алды. Болжам бойынша, шабуылдардың артында орыс тілді зиянкестер тұр. Деректерді ұрлау үшін фишингтік ресурстар, инфостилерлер және кескіштер қолданылады.

Шабуыл схемасы. Алдымен шабуылдаушылар құрбандарды әртүрлі Заңды қызметтердің дизайны мен интерфейсіне еліктейтін фишингтік сайттарға тартады. Олардың назарын аудару үшін олар web3, cryptocurrency, ai, онлайн ойындар сияқты танымал тақырыптарды пайдаланады. Кейбір табылған беттер крипто платформасына, онлайн рөлдік ойынға және Al аудармашысына еліктейді. Фишингтік ресурстарда Мұқият зерттегенде, түпнұсқадан, мысалы, атауынан немесе URL мекен-жайынан шамалы айырмашылықтарды көруге болады. Жалпы алғанда, олар өте сенімді көрінеді, бұл сәтті шабуыл жасау мүмкіндігін арттырады.

Фишингтік ресурстар пайдаланушылардың құпия деректерін, мысалы, крипто-әмияндарға арналған жеке кілттерді, сондай-ақ зиянды бағдарламаны жәбірленушінің құрылғысына жүктеуге мүмкіндік береді. Болашақта зиянкестер жалған сайт арқылы крипто әмиянға қол жеткізе алады және одан қаражат ала алады немесе зиянды бағдарламалар арқылы тіркелгі деректерін, әмиян деректемелерін және басқа ақпаратты ұрлай алады.

Шабуылдар үшін қандай зиянды заттар қолданылады. Науқан аясында шабуылдаушылар danabot және Stealc сияқты инфостилерлерді, сондай-ақ клипперлерді таратады. Инфостилерлер құпия деректерді (соның ішінде логиндер мен парольдерді) ұрлауға арналған, ал клипперлер алмасу буферінен деректерді ұстап алады. Мысалы, егер пайдаланушы электрондық әмиянның мекен-жайын алмасу буферіне көшірсе, клиппер оны зиянды әмиянға ауыстыруы мүмкін.

Зиянды бағдарламаны жүктеуге арналған файлдар Dropbox-қа орналастырылады. Оларды жүктегеннен кейін жәбірленуші ыңғайлы интерфейсі бар тартымды ресурсқа түседі, онда оған кіру немесе бетті жаппау ұсынылады. Осы уақытта басқа зиянды файлдар жүктеледі.

Шабуылдардың артында кім тұра алады. Зиянды кодта орыс тіліндегі жолдар бар. Сонымен қатар, зиянды бағдарламаларды жүктеуге арналған файлдарда "Мамонт" сөзі бар, оны орыс тілді зиянкестер жәбірленушіге сілтеме жасау үшін пайдаланады. Шабуылдаушылар қаржылық мақсаттарды көздейтін сияқты. "Касперский зертханасының" сарапшылары мұны науқанның атауында көрсетті — Tusk ("Азу"), құнды тістер үшін аң аулаған мамонттарға ұқсас.

"Біздің талдауымыз бұл мұқият ойластырылған науқан туралы екенін көрсетті. Бұл, соның ішінде, шабуылдардың бірнеше кезеңнен тұратындығын және өзара байланысты екенін көрсетеді. Олардың артында қаржылық мақсаттарды көздейтін топ та, жеке шабуылдаушы да болуы мүмкін. Kaspersky Threat Intelligence Portal арқасында біз әртүрлі танымал тақырыптар бойынша, соның ішінде криптовалюта, жасанды интеллект және онлайн ойындар, сондай-ақ 16 басқа тақырыптар бойынша ішкі науқандарды таба алдық. Бұл шабуылдаушылар өзекті күн тәртібіне тез бейімделіп, оны пайдаланушыларға шабуыл жасау үшін пайдалана алатынын көрсетеді", — деп түсіндіреді Кирилл Семенов, Касперский зертханасындағы инциденттерді анықтау және оларға жауап беру құзыреті орталығының жетекшісі.

Tusk науқанымен байланысты тәуекелдерді азайту үшін "Касперский зертханасының" мамандары мыналарды ұсынады:

- жеке пайдаланушылар-Kaspersky Premium сияқты кешенді қорғаныс шешімін пайдалану. Бұл құрылғыны инфостилерлер мен басқа зиянды бағдарламалардың шабуылынан қорғауға көмектеседі, сонымен қатар фишингтік және басқа күдікті ресурстарға көшуге жол бермейді. Касперский Зертханасының барлық өнімдері Tusk науқанында қолданылатын зиянды үлгілерді блоктайды;

- ұйымдар-өз қызметкерлерін оқытуға инвестиция салу. Мысалы, мамандар үшін Gert сарапшыларының Windows-тағы инциденттерге жауап беру тренингі қолайлы, оның көмегімен сіз шабуылдардың ең күрделі түрлеріне де жауап беруді үйрене аласыз. Әр түрлі профильдегі қызметкерлерді оқыту үшін Kaspersky automated Security Awareness Platform онлайн-платформасын пайдалануға болады;

- арнайы Қызметтер арқылы сізде бұзылған тіркелгі деректері бар-жоғын үнемі тексеріп отырыңыз. Ұйымдар Kaspersky Digital Footprint Intelligence арнайы бетін, ал жеке пайдаланушылар — Kaspersky Password Checker пайдалана алады;

- ақпаратты шифрланған түрде сақтайтын арнайы құпия сөз менеджерлерін пайдаланыңыз. Мысалы, Kaspersky Password Manager.

[xfvalue_img]

Жаңалықтарды бағалаңыз

  • Сіздің бағалауыңыз
Итоги:
Дауыс берген адамдар: 0

Пікір қалдыру

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив

Негізгі жаңалықтар

"Касперский зертханасы" бүкіл әлем бойынша криптовалюта мен пайдаланушылардың жеке деректерін ұрлау науқанын ашты

Касперский Зертханасының (Kaspersky Global Emergency Response Team, GERT) киберқауіпсіздікке қарсы жаһандық әрекет ету тобының сарапшылары бүкіл әлем бойынша Windows және MacOS пайдаланушыларының cryptocurrency және жеке деректерін ұрлауға бағытталған алаяқтық науқанды анықтады. Ол Tusk атауын алды. Болжам бойынша, шабуылдардың артында орыс тілді зиянкестер тұр. Деректерді ұрлау үшін фишингтік ресурстар, инфостилерлер және кескіштер қолданылады.

Шабуыл схемасы. Алдымен шабуылдаушылар құрбандарды әртүрлі Заңды қызметтердің дизайны мен интерфейсіне еліктейтін фишингтік сайттарға тартады. Олардың назарын аудару үшін олар web3, cryptocurrency, ai, онлайн ойындар сияқты танымал тақырыптарды пайдаланады. Кейбір табылған беттер крипто платформасына, онлайн рөлдік ойынға және Al аудармашысына еліктейді. Фишингтік ресурстарда Мұқият зерттегенде, түпнұсқадан, мысалы, атауынан немесе URL мекен-жайынан шамалы айырмашылықтарды көруге болады. Жалпы алғанда, олар өте сенімді көрінеді, бұл сәтті шабуыл жасау мүмкіндігін арттырады.

Фишингтік ресурстар пайдаланушылардың құпия деректерін, мысалы, крипто-әмияндарға арналған жеке кілттерді, сондай-ақ зиянды бағдарламаны жәбірленушінің құрылғысына жүктеуге мүмкіндік береді. Болашақта зиянкестер жалған сайт арқылы крипто әмиянға қол жеткізе алады және одан қаражат ала алады немесе зиянды бағдарламалар арқылы тіркелгі деректерін, әмиян деректемелерін және басқа ақпаратты ұрлай алады.

Шабуылдар үшін қандай зиянды заттар қолданылады. Науқан аясында шабуылдаушылар danabot және Stealc сияқты инфостилерлерді, сондай-ақ клипперлерді таратады. Инфостилерлер құпия деректерді (соның ішінде логиндер мен парольдерді) ұрлауға арналған, ал клипперлер алмасу буферінен деректерді ұстап алады. Мысалы, егер пайдаланушы электрондық әмиянның мекен-жайын алмасу буферіне көшірсе, клиппер оны зиянды әмиянға ауыстыруы мүмкін.

Зиянды бағдарламаны жүктеуге арналған файлдар Dropbox-қа орналастырылады. Оларды жүктегеннен кейін жәбірленуші ыңғайлы интерфейсі бар тартымды ресурсқа түседі, онда оған кіру немесе бетті жаппау ұсынылады. Осы уақытта басқа зиянды файлдар жүктеледі.

Шабуылдардың артында кім тұра алады. Зиянды кодта орыс тіліндегі жолдар бар. Сонымен қатар, зиянды бағдарламаларды жүктеуге арналған файлдарда "Мамонт" сөзі бар, оны орыс тілді зиянкестер жәбірленушіге сілтеме жасау үшін пайдаланады. Шабуылдаушылар қаржылық мақсаттарды көздейтін сияқты. "Касперский зертханасының" сарапшылары мұны науқанның атауында көрсетті — Tusk ("Азу"), құнды тістер үшін аң аулаған мамонттарға ұқсас.

"Біздің талдауымыз бұл мұқият ойластырылған науқан туралы екенін көрсетті. Бұл, соның ішінде, шабуылдардың бірнеше кезеңнен тұратындығын және өзара байланысты екенін көрсетеді. Олардың артында қаржылық мақсаттарды көздейтін топ та, жеке шабуылдаушы да болуы мүмкін. Kaspersky Threat Intelligence Portal арқасында біз әртүрлі танымал тақырыптар бойынша, соның ішінде криптовалюта, жасанды интеллект және онлайн ойындар, сондай-ақ 16 басқа тақырыптар бойынша ішкі науқандарды таба алдық. Бұл шабуылдаушылар өзекті күн тәртібіне тез бейімделіп, оны пайдаланушыларға шабуыл жасау үшін пайдалана алатынын көрсетеді", — деп түсіндіреді Кирилл Семенов, Касперский зертханасындағы инциденттерді анықтау және оларға жауап беру құзыреті орталығының жетекшісі.

Tusk науқанымен байланысты тәуекелдерді азайту үшін "Касперский зертханасының" мамандары мыналарды ұсынады:

- жеке пайдаланушылар-Kaspersky Premium сияқты кешенді қорғаныс шешімін пайдалану. Бұл құрылғыны инфостилерлер мен басқа зиянды бағдарламалардың шабуылынан қорғауға көмектеседі, сонымен қатар фишингтік және басқа күдікті ресурстарға көшуге жол бермейді. Касперский Зертханасының барлық өнімдері Tusk науқанында қолданылатын зиянды үлгілерді блоктайды;

- ұйымдар-өз қызметкерлерін оқытуға инвестиция салу. Мысалы, мамандар үшін Gert сарапшыларының Windows-тағы инциденттерге жауап беру тренингі қолайлы, оның көмегімен сіз шабуылдардың ең күрделі түрлеріне де жауап беруді үйрене аласыз. Әр түрлі профильдегі қызметкерлерді оқыту үшін Kaspersky automated Security Awareness Platform онлайн-платформасын пайдалануға болады;

- арнайы Қызметтер арқылы сізде бұзылған тіркелгі деректері бар-жоғын үнемі тексеріп отырыңыз. Ұйымдар Kaspersky Digital Footprint Intelligence арнайы бетін, ал жеке пайдаланушылар — Kaspersky Password Checker пайдалана алады;

- ақпаратты шифрланған түрде сақтайтын арнайы құпия сөз менеджерлерін пайдаланыңыз. Мысалы, Kaspersky Password Manager.

[xfvalue_img]

Жаңалықтарды бағалаңыз

  • Сіздің бағалауыңыз
Итоги:
Дауыс берген адамдар: 0

Пікір қалдыру

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив
Логотип

Портал туралы

Ел мен әлем жаңалықтары!

© 2024 INFOZAKON. Барлық құқықтар сақталған.