Rambler's Top100
Все новости Новости отрасли

Хакеры атакуют через Word

22 февраля 2017

Подтверждены как минимум 70 успешных атак на различные организации в Украине, России, Австрии и Саудовской Аравии. Вредоносная программа попадала на компьютеры пользователей через зараженные документы Microsoft Office.

Украине, в России, Австрии и Саудовской Аравии пострадали в результате масштабной хакерской атаки. Для кражи данных злоумышленники использовали микрофоны компьютеров и смартфонов

Подробнее на РБК:
http://www.rbc.ru/politics/22/02/2017/58ad2b7e9a79472bb610e140?from=newsfeed
Как сообщает ряд СМИ, по данным международной компании CyberX, атака происходила с помощью фишинговых писем, содержащих файл Microsoft Word, зараженный вредоносными макросами.

После того как пользователи открывали файл, злоумышленники могли получить удаленный доступ к микрофонам устройств и начать запись разговоров в зоне действия микрофонов. Записанные разговоры затем загружались на файлообменник Dropbox. Таким образом были украдены «сотни гигабайт данных». CyberX назвала эту масштабную атаку «операцией BugDrop».

По данным CyberX, в результате операции были похищены не только записи разговоров, но и другие персональные данные — скриншоты, документы и пароли.

В первую очередь хакеров интересовали инженерные компании и научно-исследовательские институты, правозащитные организации и СМИ. Большинство организаций, пострадавших от действий атакующих,  были расположены в Украине. Также следы BugDrop найдены в Саудовской Аравии, Австрии и РФ. Кроме того, отмечает CyberX, целый ряд целей хакеров находится в самопровозглашенных Донецкой и Луганской народных республиках.

По мнению экспертов, провести такую сложную операцию могла только очень мощная организация с хорошей инфраструктурой, необходимой для того, чтобы расшифровывать и хранить эти данные.

По материалам СМИ
CyberX подтвердил как минимум 70 благополучно атакованных жертв в ряде секторов, в том числе среди объективно критической инфраструктуры, СМИ и научных учреждений. По располагаемым сведениям исследования, злоумышленники стремятся завладеть многообразного рода секретной информации: аудиозаписями разговоров, снимками экрана (скриншот), документами и паролями, сохраненными в браузере.

Следы BugDrop найдены в Саудовской Аравии, Австрии и РФ, но абсолютное большинство объектов атаки были расположены в государстве Украина.

Жертв инфицировали при помощи фишинговых заявлений, которые побуждали открыть файл-приманку (документ Microsoft Word), содержащую вредные макросы. Само окно выполнено очень качественно, словно является настоящим сообщением Microsoft Office. Вредоносное ПО, загруженное на компьютеры, скачивало документы, пароли, скриншоты и получало доступ к микрофонам, разрешая кибершпионам свободно прослушивать собственных жертв. Дальше информация загружалась на облако DropBox и попадало в руки правонарушителей. Назвать источник атаки в CyberX не могут, но отмечают, что BugDrop отличается масштабностью и большими затратами ресурсов, необходимыми для анализа немалых объемов украденных данных. К концу весны 2016-ого стало известно о проведении атаки Operation Groundbait («Прикормка»).

«Операция BugDrop является превосходно организованной и использует изящные вредные программы вероятно при помощи организации со существенными ресурсами». Вероятно, хакеры провели разведку на объектах, чтобы определить, где удастся организовать новые диверсии. Новости России http://news-russia.info/2017/02/22/cyberx-obnaruzhili-masshtabnuyu-kiber-razvedku-v/

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

22.02 17:40 Игнат Петрович Ферцев :
Мне кажется, здесь всегда важно учитывать, что сделали для предотвращения подобных ситуаций обе стороны. Я это со знанием дела говорю. Недавно сам столкнулся с тем, что например, существует масса способов усовершенствовать работу своего производства и его же защиты на самых разных уровнях. Даже нашел отличных людей, которые все это умеют делать: www.konsom.ru/solutions, и понял, как много всего упускал. Теперь максимально перестраиваю всю структуру работы)