Современные киберугрозы с использованием вредоносного ПО

В последнее время распространяются целенаправленные атаки, которые могут быть направлены как на правительство, так и на конкурентов по бизнесу или атаки в личных целях. В этой статье разберем самые популярные на сегодняшний день.

Киберугроза – это комплекс условий и факторов в киберпространстве, представляющих угрозу интересам личности, общества и государства.

Рассмотрим, что из себя представляет вредоносное ПО.

Вредоносное ПО – это собирательный термин, подразумевающее программное обеспечение, которое может причинить ущерб компьютерной системе.


На данный момент самыми активными вредоносными ПО, используемые хакерами по всему миру, являются WinEggDrop, StrelaStealer, Cloud9, а также бэкдор Maggie. Указанные вредоносные ПО разработаны специально для кражи личной конфиденциальной информации путём рассылки электронных писем, которые содержат вложенные зараженные файлы.

Таким образом, эксперты в области кибербезопасности выяснили, что бэкдор Maggie управляется с помощью SQL-запросов, которые сообщают, что нужно выполнить те или иные команды или взаимодействовать с файлами. Такой компонент позволяет при отсутствии нужных функций обращаться к внешнему коду и выполнять его в адресном пространстве MS SQL Server и в контексте текущего пользователя MS SQL Server. Также, одна из утилит вредоносного ПО WinEggDrop была использована для продвижения злоумышленников по сети. Утилита была впервые зафиксирована на территории Республики Казахстан в марте 2019 года, а в феврале 2020 года на территории Кыргызской Республики.

Ниже приведены рекомендации, следование которым помогут предотвратить несанкционированный захват данных и другие негативные последствия.

Рекомендации:

- Убедиться в том, что порт под номером 1433 базы данных Microsoft SQL НЕ открыт публично или заменить его на один из не стандартных портов;

- Применять политику надежных паролей и многофакторную аутентификацию для всех учетных записей Microsoft SQL;

- Основное количество зараженных ПО осуществляется с помощью фишинга электронных писем, подозрительных реклам. Будьте бдительными при работе с ними;

- Обновлять программное обеспечение и делать это только на официальных сайтах;

- Внедрение белого списка приложений на всех конечных рабочих станциях. Это предотвратит выполнение дропперов или неавторизованного программного обеспечения на конечных точках. Выполняйте регулярное резервное копирование всей важной информации, чтобы свести к минимуму потери.