Операторы фишинговых атак используют письма на тему Colonial Pipeline для обмана жертв

7 июня 2021 года

Недавняя атака операторов вымогательского ПО DarkSide на Colonial Pipeline вдохновила злоумышленников на создание новой фишинговой приманки, обманом заставляющей жертв загрузить вредоносные файлы. Электронные письма замаскированы под срочные уведомления о загрузке и установке обновления системы, которое якобы должно защитить от новейших видов программ-вымогателей.

Исследователи в области кибербезопасности из INKY проанализировали вредоносную кампанию, в рамках которой хакеры пытались скомпрометировать компьютерные системы с помощью инструмента Cobalt Strike. В поддельных электронных письмах атака на Colonial Pipeline используется как пример разрушительных последствий, которые могут произойти с организацией.

Получателей призывают установить обновление системы по внешней ссылке, чтобы система могла «обнаруживать и предотвращать новейшие разновидности программ-вымогателей». Также указан крайний срок для применения обновления, оказывающий еще большее давление на потенциальную жертву.

Злоумышленники использовали домены, которые легко принять за легитимные (ms-sysupdate [.] Com и selectedpatch [.] Com). Ресурсы зарегистрированы в конце мая нынешнего года через Namecheap. Страницы загрузки были настроены с использованием логотипа и изображений целевой компании для большей правдоподобности.

Источники

править
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.