Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • HRM

    от 0 руб.

    Готовая HRM

    от ФАКТ

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

HRM

от 0 руб.

Готовая HRM

от ФАКТ

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

По запросу

ЦОД Tier III

ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

«Русский» троян научился просачиваться через защиту Microsoft и Symantec

ПО Безопасность Бизнес Маркет

Операторы Raccoon Stealer, незамысловатого, но эффективного троянца, используют довольно простой приём для того, чтобы обеспечить потенциальным жертвам заражение.

Вокруг шлюза

Операторы троянца Raccoon Stealer нашли способ «обводить» его вокруг популярных спам-фильтров для почтовых шлюзов. Речь идет в первую очередь о решениях Symantec Email Security и Microsoft EOP.

По данным экспертов компании Cofense, злоумышленники используют «потенциально скомпрометированный почтовый аккаунт», который задействуется для сообщений с вредоносными ссылками.

С этого аккаунта рассылаются фишинговые послания со ссылками на Dropbox. Эти сообщения, по-видимому, благодаря использованию нужного адреса, успешно преодолевают шлюзовую защиту, и при этом «не происходит удаления или изменения URL — до такой степени, что потенциальные жертвы не смогли бы нажать на ссылку и скачать вредоносное содержимое».

К сожалению, дальше эксперты Cofense сосредотачиваются на описании самого вредоноса, а не технических подробностях обхода защиты на уровне шлюзов и компрометации почтовых ящиков.

haker600.jpg
«Русский» троян Raccoon ворует данные в обход спам-фильтров

Raccoon Stealer — это созданный русскоязычными программистами вредонос, который, несмотря на отсутствие какой-то повышенной технической сложности, демонстрирует довольно высокую эффективность. Написанный на C++, Raccoon Stealer работает в 32-битных и 64-битных средах.

Raccoon предназначен для кражи данных кредитных карт, почтовых реквизитов, криптокошельков и других важных личных данных.

Воровство как услуга, оплата помесячная

Рассматриваемый вредонос операторы предлагают по модели malware-as-a-service (MaaS), «вредонос-как-услуга» с простой и эффективной клиентской панелью и круглосуточной техподдержкой. Стоимость аренды составляет $200 в месяц.

По оценкам экспертов, на сегодняшний день разные версии Raccoon заразили более 100 тыс. пользовательских систем. В последнее время его активно используют для мошеннических атак формата BEС (Business Email Compromise — компрометация деловой электронной переписки).

Злоумышленники прячут тело вредоноса внутри файла-образа .IMG, загруженного на Dropbox; ссылки рассылаются потенциальным жертвам — работникам финансовых учреждений. Фишинговые письма оформлены как срочные сообщения о предстоящих денежных транзакциях.

В случае успешного попадания на компьютер жертвы, вредонос связывается с контрольным сервером и закачивает с него набор DLL.

Эксперты полагают, что в будущем Raccoon Stealer также будет использоваться для загрузки других вредоносных программ — с целью извлечения киберпреступниками дополнительных доходов.

По всей видимости, уже сейчас Raccoon использует большое количество различных группировок. С апреля 2019 г. количество способов доставки вредоноса потенциальным жертвам значительно выросло. Помимо .IMG-файлов на Dropbox, Raccoon доставлялся через вредоносные документы .RTF с эксплойтамми для RCE-уязвимости в MicrosoftOffice, а теперь его также наблюдают в наборе эксплойтов Fallout Exploit Kit.

«Разработчики подобных программ всегда ищут новые способы атаковать своих жертв и преодолевать их защиту, — указывает Тарас Татаринов, эксперт по информационной безопасности компании «Информационные технологии будущего». — Найти универсальную разовую защиту от Raccoon не получится (даже арест разработчиков, скорее всего, не поможет). Единственный эффективный способ противодействовать подобным вредоносам — это постоянно поддерживать в работниках компаний должный уровень осведомленности относительно фишинга и прочих разновидностей мошенничества, а также предпринимать все возможное, чтобы минимизировать количество уязвимостей в системах, через которые осуществляется доступ к корпоративным финансовым ресурсам».

Короткая ссылка