Рубрикатор |
Все новости | Новости отрасли |
APT-атаки начинаются с направленного фишинга
29 ноября 2012 |
В 9 из 10 (91%) случаев направленные атаки начинаются с рассылки сообщений «направленного фишинга».
Такие данные содержатся в новом исследовании направленных атак, проведенном компанией Trend Micro. Эти результаты подтверждают сделанный ранее вывод о том, что направленные атаки зачастую начинаются с «мелочи», например, сообщения электронной почты, призванного убедить получателя открыть вредоносный файл во вложении или перейти по ссылке, ведущей на сайт с вредоносным ПО или эксплойтом. Направленный фишинг (англ. “spear fishing” — охота на крупную рыбу с гарпуном) — это новая разновидность фишинговых атак, отличительная особенность которой — использование злоумышленником информации о предполагаемой жертве, чтобы сделать сообщение более «индивидуальным» и лучше замаскировать свои намерения. Например, подобные сообщения могут содержать обращение к адресату по его имени, должности и званию вместо стандартных «обезличенных» заголовков вроде «Доброго времени суток!» или «Уважаемые господа!».Согласно выводам отчета «Направленный фишинг — самая распространенная прелюдия к APT-атаке», 94% подобных сообщений в качестве «полезной нагрузки» имеют вложение с вредоносным файлом, который и представляет собой источник заражения. В оставшихся 6% случаев злоумышленники используют альтернативные методы, например, убеждают пользователя перейти по опасной ссылке или загрузить файлы, содержащие вредоносный код. Причина такого неравного соотношения очевидна: сотрудники крупных компаний или госучреждений обычно обмениваются файлами (например, отчетами, бизнес-документами или резюме) по электронной почте, поскольку загрузка материалов напрямую из Интернета считается небезопасной практикой.
Ключевые выводы исследования:
- 70% вложений в сообщения направленного фишинга, проанализированные в течение периода исследования, представляли собой файлы наиболее распространенных форматов. Наиболее часто используемыми типами файлов были .RTF (38%), .XLS (15%) и .ZIP (13%). Исполняемые файлы (.EXE) не особенно популярны среды киберпреступников, главным образом потому что сообщения с вложенными файлами .EXE, как правило, легко определяются и блокируются средствами ИТ-защиты.
- Наиболее частыми жертвами направленного фишинга стали госучреждения и общественные организации. Публичные государственные веб-сайты довольно часто содержат открытую информацию о госучреждениях и должностных лицах. Общественные организации, активно действующие в социальных сетях, также охотно делятся информацией о своих участниках, так как это упрощает общение, организацию мероприятий и рекрутинг новых членов. Многие участники общественных организаций имеют открытые профили в сети, что делает их более легкой мишенью для злоумышленников.
- Как следствие, в 75% случаев электронные адреса потенциальных жертв можно легко найти простым поиском в Интернете или «подобрать», используя стандартную модель формирования адреса.
«Возможность обнаружения подозрительной активности файлов на основе технологии продвинутой «песочницы» в новых версиях наших продуктов существенно повышает степень защиты от вредоносного кода, созданного на заказ и специально для атаки конкретной компании. Целевой фишинг использует техники социальной инженерии, поэтому для его предотвращения необходимо не только полагаться на технические меры, но и повышать общую грамотность персонала, особенно ключевых персон компании, в вопросах информационной безопасности», - советует технический консультант Trend Micro в России и СНГ Денис Безкоровайный.
Читайте также:
В топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости
Обнаружен зловред, распространявшийся через веб-сайт энергетической компании
Выявлено свыше 5 тысяч вредоносных сайтов, принимающих электронную оплату
Более 90% анализируемых компаний в 2023 году сталкивались с утечками корпоративных учетных записей
В 2023 году число заблокированных фишинговых ссылок в России выросло в 5 раз
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.