{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

Хакеры атаковали европейские оборонные компании через LinkedIn. Они представлялись жертвам HR-специалистами Статьи редакции

И получали доступ к файлам компьютерах жертв.

Хакеры связывались с работниками обороных и аэрокосмических компаний Европы под видом HR-специалистов и отправляли им вредоносные файлы, позволяющие получить доступ к данным на их компьютерах. Об этом говорится в отчёте словацкой фирмы ESET, которая участвовала в расследовании.

Атаки проводились с сентябрь по декабрь 2019 года. Хакеры связывались с жертвами в LinkedIn и представлялись сотрудниками по набору персонала в крупные оборонные компании Collins Aerospace и General Dynamics.

После этого они предлагали жертвам контракты и выслали документы с информацией о вакансиях. В этих файлах содержался вредоносный код, который позволял хакерам скачать данные с компьютеров жертв.

Ниже проиллюстрирована схема работы хакеров. Жертва получает письмо в LinkedIn (иногда дополнительно использовали почту и OneDrive). В письме содержится файл с расширением LNK, при открытии которого запускается командная строка. Она открывает PDF-файл в браузере жертвы, в это же время в фоновом режиме командная строка создаёт папку, где сохраняет программу, позволяющую получить доступ к компьютеру.

Известно минимум о двух пострадавших компаниях, но их названия ESET не приводит. Также неясно, какую информацию удалось похитить.

Специалисты по кибербезопасности считают, что за атакой может стоять группировка Lazarus, хотя подтверждений этому нет. ESET связывает группировку с правительством Северной Кореи. Она ответственна за несколько крупных кибератак, в том числе на Sony Pictures Entertainment в 2014 году.

0
21 комментарий
Написать комментарий...
Dmitry Shiryaev

Ну, виноваты итсы. Какой гений будет открывать документы лнк - это тоже доп вопрос

Ответить
Развернуть ветку
Аккаунт заморожен

Комментарий недоступен

Ответить
Развернуть ветку
Нуоа Лвлсо

А хуле оно до сих пор так по дефолту?

Ответить
Развернуть ветку
Максоний

На десятке вроде по дефолту показывает расширения
Либо я так быстро меняю настройку, что не придаю этому значения

Ответить
Развернуть ветку
Kubig

Да это может вообще групповыми политиками быть настроено.

Почему сис админы их не настроили?

Ответить
Развернуть ветку
Саша Холодок

Если Майкрософты не настроили, то админы почему должны?

Ответить
Развернуть ветку
Kubig

По тому же, почему ты свет включаешь и включаешь когда тебе надо.

Ответить
Развернуть ветку
Kubig

Да это может вообще групповыми политиками быть настроено.

Ответить
Развернуть ветку
Kubig

Так то не понятно было что если тебя обманули, то виноват ты сам по тому что повелся.

Спасибо что объяснили.

На сколько и по какой статье их теперь посадят?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Евгений Кочин

Скорее всего это какая то банальная схема и в первую очередь рассчитана не на какие то уникальные технологии или алгоритмы, а на безалаберность людей (потенциальных жертв) и их беспечность, но все равно, мне как человеку несведущему в таких делах это все выглядит как сюжет какого то крутого боевика про хакеров,типа "Swordfish".

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Billy Fox

Не проводил? Почему же не проводил. Проводил. Только всем похеру, как обычно.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Billy Fox

Регуляторы обязывают проводить регулярные пентесты и аудиты)

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Бармаглот
как сюжет какого то крутого боевика про хакеров,типа "Swordfish"

Это скорее бредовая комедия про мультяшных «хакеров»

Ответить
Развернуть ветку
Billy Fox

Я порой удивляюсь воображению кулхацкеров, которые просто максимально изощрённые стратегии придумывают, чтобы заставить пользователя открыть файлик, а затем используют для работы самый легкодоступный и детектируемый любым хорошим защитным решением инструмент - командную строку или PowerShell. Охуенна продумана тактика изначальной эксплуатации, а вот дальше хуета какая-то.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Ahmad Ibrahimov

Да, лет ми спик фром май харт прям

Ответить
Развернуть ветку
испанский смех

видно, что речь идет о юзерах винды и нах тогда нужны такие специалисты ( ͡° ͜ʖ ͡°)

Ответить
Развернуть ветку
Читать все 21 комментарий
null