Специалисты по кибербезопасности из F.A.C.C.T. Threat Intelligence отмечают, что с начала осени стало больше кибератак на российские организации, связанные с ОПК и военнослужащими. Под ударом оказываются воинские части, предприятия ОПК и фонды поддержки участников СВО.
Отмечается, что наиболее активными группами были Core Werewolf, Unicorn, Sticky Werewolf, Cloud Atlas. Самыми популярными техниками и процедурами оказались:
- у Core Werewolf цепочка VBS-скриптов для установки легитимной программы удаленного доступа UltraVNC и, предположительно, добавила в свой арсенал новый SSH-бэкдор. Маскировкой было служебное письмо от имени замминистра обороны РФ и под письмо от ФСТЭК России;
- Unicorn использовали варианты самописного вредоносного ПО Unicorn. Его внедряли жертвам под видом коммерческого предложения для покупки со скидкой оборудования для СВО и предложения о безвозмездной передаче техники в фонд для нужд военнослужащих СВО;
- Sticky Werewolf работали с программой MimiStick, нацеленной на предприятия ОПК и научно-исследовательские предприятия через рассылки писем. В качестве финальной нагрузки хакерами иногда устанавливался троян Darktrack RAT.
Cloud Atlas тоже, по данным кибербезопасников, продолжает использовать вредоносные документы, по содержимому приманок в которых заметно нацеливание на военную сферу.
В F.A.C.C.T. отмечают, что компаниям в ОПК нужно соблюдать стандартные правила: обучать сотрудников основам кибергигиены, своевременно приобретать и обновлять защитные решения для своей инфраструктуры предприятий, повышать квалификацию своих специалистов.
Читать материалы по теме:
Защищён и вооружён: Министерство обороны России тестирует новый сайт
Мошенники стали предлагать россиянам инвестиции в российский ВПК
Российская экономика может потерять до триллиона рублей к концу года из-за кибератак