Согласно последнему отчету компании Positive Technologies, во втором квартале 2023 года наблюдается тревожная тенденция роста сложных фишинговых атак на организации. Эксперты по кибербезопасности выявили новые схемы, использующие изощренные методы социальной инженерии для проникновения в корпоративные сети.
Социальная инженерия остается ключевым вектором атак
Исследование показало, что социальная инженерия применялась в 51% успешных атак на организации. При этом в 83% случаев злоумышленники использовали электронную почту как основной канал доставки вредоносного контента. Эти цифры подчеркивают критическую важность обучения сотрудников методам выявления и противодействия фишинговым атакам.
Новая тактика: использование доверия между коллегами
Особую обеспокоенность вызывает зафиксированная в мае 2023 года фишинговая кампания, приписываемая хакерской группе Hive0117. Злоумышленники применили сложную тактику, отправляя сообщения сотрудникам компаний с просьбой переслать вложения якобы коллегам. Такой подход значительно повышает шансы на успех атаки, так как сообщения от знакомых отправителей вызывают больше доверия.
Анатомия фишинговой атаки
В ходе атаки использовался следующий сценарий:
- Отправка письма, замаскированного под ответ на предыдущую переписку
- Создание ложного чувства срочности (например, упоминание налоговой проверки)
- Просьба переслать вложение конкретному сотруднику (например, бухгалтеру)
- Использование защищенного паролем архива с вредоносным ПО DarkWatchman
Рост использования вредоносного ПО для удаленного доступа
Эксперты отмечают увеличение доли инцидентов с применением малвари для удаленного управления (RAT) как в атаках на организации (41%), так и на частных лиц (42%). По сравнению с предыдущим кварталом рост составил 9% и 5% соответственно. Это указывает на то, что киберпреступники все чаще стремятся получить долгосрочный доступ к скомпрометированным системам.
Новые векторы распространения RAT
Злоумышленники активно распространяют инструменты RAT через различные менеджеры пакетов, такие как npm и PyP, маскируя их под легитимное ПО. Популярность этого метода выросла на 15% по сравнению с предыдущим кварталом, что делает разработчиков ПО одной из основных целей киберпреступников в первом полугодии 2023 года.
Эволюция вредоносного ПО
Киберпреступники постоянно совершенствуют свои инструменты. Например, новая версия зловреда CraxsRAT способна обходить встроенный антивирус Google Play Protect на устройствах Android и внедрять вредоносную нагрузку в APK-файлы. Это создает серьезную угрозу для безопасности смартфонов на платформе Android.
В свете этих тенденций организациям крайне важно усилить меры кибербезопасности, включая регулярное обучение сотрудников, внедрение многофакторной аутентификации и использование передовых систем обнаружения и предотвращения угроз. Только комплексный подход к кибербезопасности может обеспечить надежную защиту от постоянно эволюционирующих угроз в современном цифровом ландшафте.