Хакеры атаковали европейские оборонные компании через LinkedIn. Они представлялись жертвам HR-специалистами Статьи редакции
И получали доступ к файлам компьютерах жертв.
Хакеры связывались с работниками обороных и аэрокосмических компаний Европы под видом HR-специалистов и отправляли им вредоносные файлы, позволяющие получить доступ к данным на их компьютерах. Об этом говорится в отчёте словацкой фирмы ESET, которая участвовала в расследовании.
Атаки проводились с сентябрь по декабрь 2019 года. Хакеры связывались с жертвами в LinkedIn и представлялись сотрудниками по набору персонала в крупные оборонные компании Collins Aerospace и General Dynamics.
После этого они предлагали жертвам контракты и выслали документы с информацией о вакансиях. В этих файлах содержался вредоносный код, который позволял хакерам скачать данные с компьютеров жертв.
Ниже проиллюстрирована схема работы хакеров. Жертва получает письмо в LinkedIn (иногда дополнительно использовали почту и OneDrive). В письме содержится файл с расширением LNK, при открытии которого запускается командная строка. Она открывает PDF-файл в браузере жертвы, в это же время в фоновом режиме командная строка создаёт папку, где сохраняет программу, позволяющую получить доступ к компьютеру.
Известно минимум о двух пострадавших компаниях, но их названия ESET не приводит. Также неясно, какую информацию удалось похитить.
Специалисты по кибербезопасности считают, что за атакой может стоять группировка Lazarus, хотя подтверждений этому нет. ESET связывает группировку с правительством Северной Кореи. Она ответственна за несколько крупных кибератак, в том числе на Sony Pictures Entertainment в 2014 году.
Ну, виноваты итсы. Какой гений будет открывать документы лнк - это тоже доп вопрос
Комментарий недоступен
А хуле оно до сих пор так по дефолту?
На десятке вроде по дефолту показывает расширения
Либо я так быстро меняю настройку, что не придаю этому значения
Да это может вообще групповыми политиками быть настроено.
Почему сис админы их не настроили?
Если Майкрософты не настроили, то админы почему должны?
По тому же, почему ты свет включаешь и включаешь когда тебе надо.
Да это может вообще групповыми политиками быть настроено.
Так то не понятно было что если тебя обманули, то виноват ты сам по тому что повелся.
Спасибо что объяснили.
На сколько и по какой статье их теперь посадят?
Комментарий недоступен
Скорее всего это какая то банальная схема и в первую очередь рассчитана не на какие то уникальные технологии или алгоритмы, а на безалаберность людей (потенциальных жертв) и их беспечность, но все равно, мне как человеку несведущему в таких делах это все выглядит как сюжет какого то крутого боевика про хакеров,типа "Swordfish".
Комментарий недоступен
Не проводил? Почему же не проводил. Проводил. Только всем похеру, как обычно.
Комментарий недоступен
Регуляторы обязывают проводить регулярные пентесты и аудиты)
Комментарий недоступен
Это скорее бредовая комедия про мультяшных «хакеров»
Я порой удивляюсь воображению кулхацкеров, которые просто максимально изощрённые стратегии придумывают, чтобы заставить пользователя открыть файлик, а затем используют для работы самый легкодоступный и детектируемый любым хорошим защитным решением инструмент - командную строку или PowerShell. Охуенна продумана тактика изначальной эксплуатации, а вот дальше хуета какая-то.
Комментарий недоступен
Да, лет ми спик фром май харт прям
видно, что речь идет о юзерах винды и нах тогда нужны такие специалисты ( ͡° ͜ʖ ͡°)