Удалось предотвратить целевую хакерскую атаку на российского оператора грузовых железнодорожных перевозок, злоумышленники пытались воспользоваться уязвимостью в «Яндекс Браузере», сообщают разработчики антивируса Dr Web. В марте 2024 года к ним обратились представители крупного российского предприятия, работающего в отрасли грузовых железнодорожных перевозок. Внимание сотрудников отдела информационной безопасности привлекло подозрительное письмо с прикрепленным к нему вложением. После попытки самостоятельно определить, какую опасность несет приложенный файл, они обратились к специалистам Dr Web, которые пришли к выводу, что компания чуть не стала жертвой целевой атаки. Задачами, которые ставили перед собой злоумышленники, был сбор информации о системе и запуск модульного вредоносного ПО на скомпрометированном ПК.
Для реализации атаки киберпреступники отправили на электронный адрес компании фишинговое письмо, замаскированное под резюме соискателя вакансии. К письму был приложен архив, якобы содержащий PDF-файл с анкетой. Этот файл имел «двойное» расширение .pdf.lnk. Как отмечают разработчики. сокрытие вредоносных объектов при использовании двойных расширений — довольно частая тактика злоумышленников, которой они пользуются для того, чтобы вводить своих жертв в заблуждение. Преступники пытались воспользоваться уязвимостью «Яндекс Браузера», подменяя его файлы в системе своими с одновременной загрузкой троянов. «После обнаружения эксплуатации уязвимости в Яндекс Браузере мы передали информацию о ней в компанию «Яндекс». Разработчики оперативно отреагировали на наше сообщение, в результате чего была выпущена версия Яндекс Браузера 24.7.1.380 с исправлением», — сказано в сообщении Dr Web.
Источник: mobile-review.com