Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Постпред РФ в Вене сообщил о подготовке визита Гросси в Москву
Мир
Парламент Южной Кореи объявил импичмент и. о. президента Хан Док Су
Мир
Медведев призвал к политическому наказанию Европы
Авто
Россияне потратили на б/у автомобили 585 млрд рублей за ноябрь
Мир
В сирийской оппозиции заявили о встречах в Анкаре и Дохе с представителями РФ
Экономика
Доля доллара в мировых резервах обновила минимум за три десятилетия
Мир
Посол в Китае предрек РФ и КНР необходимость ответа на двойное сдерживание
Общество
Шойгу и Куренков возложили цветы к комплексу памятников МЧС России
Общество
В России обнаружили более 20 поддельных сайтов о благотворительности
Мир
Летевший в Минводы самолет AZAL вернулся в аэропорт Баку
Общество
Мошенник обманул пенсионера на 6 млн рублей в Москве
Авто
Дилеры перечислили автомобильные новинки 2025 года в России
Общество
В аэропорту Сочи сняли ограничения на прием и выпуск воздушных судов
Наука и техника
Ученые разработали ПО для определения выживаемости пациентов с раком легких
Культура
Новый год начнется с выхода фильма-сказки «Финист. Первый богатырь»
Политика
Депутат Метелев анонсировал внесение в Госдуму законопроекта о фудшеринге весной
Общество
В РДКБ открыли совмещенное реанимационно-реабилитационное отделение
Общество
СК возбудил более 6 тыс. дел с 2014 года о преступлениях киевского режима

Раскрыта группировка ведущих промышленный шпионаж против РФ хакеров

0
Фото: ИЗВЕСТИЯ/Анна Селина
Озвучить текст
Выделить главное
Вкл
Выкл

Хакерская группировка Rare Wolf («Редкий волк») с начала 2023 года совершила 97 атак на российские организации и предприятия, среди которых были в том числе компании, связанные с отраслью тяжелого машиностроения, сообщили «Известиям» специалисты по информационной безопасности компании Bi.Zone.

Преступники охотились за информацией о новых разработках организаций, в том числе секретных. Более детальный анализ активности этой группировки позволил выявить более 400 атак, совершенных с 2019 года.

«Злоумышленники рассылали фишинговые письма, замаскированные под уведомления об оплате. К каждому письму прилагался архив, в котором якобы находились накладная «1С:Предприятие» и электронный ключ для доступа к ней. Но на самом деле внутри архива был файл с расширением .scr», — рассказал «Известиям» руководитель Bi.Zone Threat Intelligence Олег Скулкин.

Как только жертва открывала файл, на ее компьютер устанавливалась вредоносная программа, которая собирала пароли из браузеров, копировала все файлы Microsoft Word в архив и отправляла злоумышленникам.

Потом в систему ставилась программа Mipko Employee Monitor. Это легитимный софт для мониторинга действий сотрудников, который чаще всего используют корпоративные службы безопасности. Однако злоумышленники применяли его, чтобы перехватывать нажатия клавиш и логи буфера обмена, делать скриншоты и снимки с камеры устройства.

Еще одной целью преступников был доступ к Telegram-аккаунтам сотрудников организаций: в нарушение правил безопасности многие работники предприятий через этот мессенджер посылают служебные документы, которые и становятся добычей хакеров.

Подробнее читайте в эксклюзивном материале «Известий»:

Взяли разработки: раскрыта сеть хакеров, ведущая промшпионаж против РФ

Читайте также
Прямой эфир