Киберугрозы с использованием вредоносного ПО

В последнее время в международной сети Интернет наблюдается прирост активности в использовании вредоносного программного обеспечения как для шпионажа на государственном уровне, так и для личных или коммерческих целей.

Справочно: Вредоносное ПО (малварь – с анлг. “malware”) – излюбленный предмет злоумышленников, позволяющий заполучить доступ к компьютеру жертвы, и, соответственно, к конфиденциальным данным. Вредоносное программное обеспечение – это специальная программа, написанная на языке программирования.



Самыми распространенными на сегодняшний день являются ShadowPad, AsyncRAT, DarkCometRAT, Warzone и др.

Эти вредоносные ПО создают для киберпреступников огромный спектр возможностей: передачу файлов, сбор информации о системе, кража данных, запись и/или захват нажатий клавиш и многое другое. Как результат, жертва, позволившая вредоносному ПО оказаться в памяти компьютера, может раскрыть конфиденциальные данные.

На данный момент основными пользователями перечисленных вредоносных ПО для осуществления кибератак, являются следующие известные хакерские группировки: APT41/Barium, APT10/Stone Panda, Tonto Team, RedEcho и другие. Эти группировки славятся целенаправленными атаками на промышленный сектор, получая дистанционный доступ к зданиям. Такой доступ может открыть возможность следить за изменениями в счетчиках, провести путь к провайдерам и следить за видеонаблюдением в здании.

Чтобы избежать негативных последствий и утечки конфиденциальных данных, рекомендуется:

- Анализировать и удалять подозрительные электронные письма. Перед скачиванием и запуском скачанного файла, быть уверенным, что формат файла соответствует названию в заголовке письма. Блокировать прикрепленные файлы форматов: [exe|pif|tmp|url|vb|vbe|scr|reg|cer|pst|cmd|com|bat|dll|dat|hlp|hta|js|wsf] – например, example.[exe];

- злоумышленники могут рассылать ложные письма о выигрыше конкурса; либо о том, что поступила заработная плата, что на самом деле является лишь уловкой киберпреступника и тайным желанием загрузить свое вредоносное ПО в ваш компьютер;

- скачивание обновлений приложений или систем из любого неофициального сайта. Опять же, это может оказаться трояном, в основе которого лежит вредоносное ПО, которое позже получит доступ к вашим данным;

- применение политики надежных паролей и многофакторной аутентификации.

Нужно учитывать, что даже при соблюдении всех указанных выше рекомендаций, киберпреступники всегда находят способ обойти защиту. Поэтому стоит быть всегда в курсе событий и следить за новостями, чтобы не повторять ошибки и стать мишенью для злоумышленников.