Kaspersky GReAT зафиксировала атаки на объекты атомной отрасли

Основная цель атакующих — кибершпионаж. При этом география атак значительно расширилась, охватив страны Африки, Юго-Восточной Азии и некоторые регионы Европы.

Как проходят атаки на атомную инфраструктуру

Злоумышленники используют классический метод фишинговых рассылок с вредоносными документами. Они составляют правдоподобные письма, затрагивающие темы регулирования отрасли или деятельности конкретных предприятий, включая специализированную терминологию. Если получатель открывает вложение, активируется уязвимость, позволяя хакерам получить доступ к конфиденциальным данным об атомных объектах, исследованиях и сотрудниках.

Для атак SideWinder применяет сложное вредоносное ПО, в том числе известный StealerBot и эксплойты уязвимостей, таких как CVE-2017-11882 в Microsoft Office. Однако группа адаптирует свои инструменты — в некоторых случаях модификации вредоносного ПО появляются менее чем за пять часов, что затрудняет их обнаружение.

Новые цели и расширение атак

Группа SideWinder действует с 2012 года и ранее нацеливалась в основном на государственные, военные и дипломатические организации. Однако в 2024 году в список целей добавились объекты атомной энергетики, морская инфраструктура и логистические компании.

География атак также расширилась: «Лаборатория Касперского» зафиксировала активность SideWinder в 15 странах на трёх континентах. В частности, атаки отмечены в Джибути, после чего злоумышленники переключились на цели в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, на Филиппинах и во Вьетнаме. Дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде также столкнулись с их действиями.

Эволюция угроз

Василий Бердников, ведущий эксперт Kaspersky GReAT, отметил, что атаки SideWinder не только расширяют географию, но и эволюционируют технически. Злоумышленники с высокой скоростью адаптируют свои инструменты, меняя саму природу киберугроз: теперь требуется не просто реагирование, а противостояние в режиме реального времени. 

«Лаборатория Касперского» предлагает для защиты организаций от подобных угроз использовать многослойные системы безопасности, управление уязвимостями и автоматическое обнаружение атак в реальном времени. Чтобы минимизировать риск целевых атак, эксперты рекомендуют:

регулярно обновлять операционные системы и ПО на корпоративных устройствах,

использовать комплексные решения

обучать сотрудников основам кибербезопасности, включая выявление фишинговых атак, с помощью платформы Kaspersky Automated Security Awareness Platform.

Читайте также Disaster Recovery: как выбрать подход к построению и тестированию IT-World разбирает существующие подходы к построению DR, принципы выбора оптимального решения для разных типов инфраструктуры и основные ошибки в тестировании систем аварийного восстановления.

Источник: www.it-world.ru

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии