Операторы фишинговых атак используют письма на тему Colonial Pipeline для обмана жертв

7 июня 2021 года

Wikinews-logo-ru.svg

Недавняя атака операторов вымогательского ПО DarkSide на Colonial Pipeline вдохновила злоумышленников на создание новой фишинговой приманки, обманом заставляющей жертв загрузить вредоносные файлы. Электронные письма замаскированы под срочные уведомления о загрузке и установке обновления системы, которое якобы должно защитить от новейших видов программ-вымогателей.

Исследователи в области кибербезопасности из INKY проанализировали вредоносную кампанию, в рамках которой хакеры пытались скомпрометировать компьютерные системы с помощью инструмента Cobalt Strike. В поддельных электронных письмах атака на Colonial Pipeline используется как пример разрушительных последствий, которые могут произойти с организацией.

Получателей призывают установить обновление системы по внешней ссылке, чтобы система могла «обнаруживать и предотвращать новейшие разновидности программ-вымогателей». Также указан крайний срок для применения обновления, оказывающий еще большее давление на потенциальную жертву.

Злоумышленники использовали домены, которые легко принять за легитимные (ms-sysupdate [.] Com и selectedpatch [.] Com). Ресурсы зарегистрированы в конце мая нынешнего года через Namecheap. Страницы загрузки были настроены с использованием логотипа и изображений целевой компании для большей правдоподобности.

 

ИсточникиПравить

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Операторы фишинговых атак используют письма на тему Colonial Pipeline для обмана жертв