Вольногорск

информационный


icon user Виталий 23 август 2017

icon comment 0 Комментариев

Компания ISSP зафиксировала новую волну вирусной атаки

0107_143416.jpgСпециалисты компании ISSP Labs зафиксировали начало новой волны кибератак с использованием официального сайта компании по разработке комплекса бухгалтерского учета Crystal Finance Millennium.

Согласно пресс-релизу компании, в ходе мониторинга вирусной активности было выявлено рассылку, в которой было идентифицировано интересный образец. Файл с названием "док.zip" загружается вместе с полученным электронным письмом, которое открывает жертва, и является текстовым файлом со скриптом на языке JavaScript. Скрипт является загрузчиком, основная задача которого скачать и запустить исполняемый файл (модуль) load.exe, который становится окном для злоумышленников.

"Этот вредоносный файл собирает информацию о компьютерах жертвы и отправляет ее на командные центры злоумышленников. Параллельно с этим, этот файл ждет указаний от злоумышленников и ждет команду на установку дополнительных модулей, которые превратят компьютер жертвы в желаемый для хакеров", - сообщил руководитель ISSP Labs Алексей Ясинский.

В пресс-релизе отмечается, что согласно публичной информации, cfm.com.ua - сайт программного комплекса бухгалтерского учета Crystal Finance Millennium. Вероятно, злоумышленники использовали уязвимости сайта для размещения там вредоносных файлов, или это результат атаки NotPetya 27 июня (злоумышленники оставили для себя возможность несанкционированного входа и теперь им воспользовались).

Компания рекомендует временно заблокировать на файервола ip-адреса и ссылки, указанные в отчете.

"После NotPetya 27 июня еще далеко не все восстановили свои инфраструктуры, не говоря уже об их очистки от присутствия хакеров. Поэтому любая компания может быть как плацдармом, так и целью атаки", - добавил глава совета директоров ISSP Олег Деревянко.

Помимо прочего глава наблюдательного совета "Октава Капитал" Александр Кардаков написал, что вчера компании поступили сообщения о массовых почтовые рассылки, содержащие вредоносный код, как правило, в одном из архивных форматов: ARJ, ZIP, 7-ZIP и др.

"Утром наша система защиты электронной почты перехватила подобные сообщения с вложением 7-ZIP, маскирующийся под вложенные счета. Содержание анализируется, но уже понятно, что он содержит активную часть, которая пытается установить интернет-соединение", - отметил он.

Среди рекомендаций для пользователей он назвал удаления писем с архивными вложениями с незнакомых и непроверенных адресов, не открывая их.

"Если у вас MS Outlook и MS Exchange не открывайте файлы непосредственно в приложениях MS Office, обязательно пользуйтесь средствами предварительного просмотра содержимого файла. Если вы системный администратор, настройте вашу почтовую систему на перемещение подозрительных вложений в карантин с последующим углубленным сканированием. По крайней мере , до 28 августа ", - резюмировал А.Кардакова.

Ранее Служба безопасности Украины предупредила о возможной новой кибератаке на сети украинских учреждений и предприятий, в связи с чем призывает соблюдать разработанных рекомендаций.

"27 июня этого года Украина получила масштабной кибератаки с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус Petya. При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины ... с последующим уничтожением их файлов cookies и отправкой на командный сервер. Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведку, так и в целях дальнейших деструктивных акций ", - отметили в СБУ.

 

Источник http://ua.interfax.com.ua

Просмотров: 8


Комментарии

Имя:

code Код:

rss vk twitter google facebook





| Важно!!! |  Городские новости |  Транспорт города |  Фотогалерея |  Справочная |  Афиша |  Интересное в мире |  Разное | Сайт місцевих садоводів |


Администрация сайта не всегда разделяет мнение авторов статей
и не несет ответственности за содержание информации, которая размещается посетителями ресурса.

Copyright © 2009-2017 https://vln.dp.ua/