Источник Cisoclub.ru, Москва
Заголовок Российский оборонно-промышленный комплекс столкнулся с нестандартными хакерскими атаками
Дата 20241003

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Российский оборонно-промышленный комплекс• Государство » Государственное устройство России » Оборонно-промышленный комплекс России

• Экономика » Военная экономика » Оборонно-промышленный комплекс » Оборонно-промышленный комплекс России

• Россия » Государственное устройство России » Оборонно-промышленный комплекс России
столкнулся с нестандартными хакерскими
атаками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

Российский оборонно-промышленный комплекс• Государство » Государственное устройство России » Оборонно-промышленный комплекс России

• Экономика » Военная экономика » Оборонно-промышленный комплекс » Оборонно-промышленный комплекс России

• Россия » Государственное устройство России » Оборонно-промышленный комплекс России
столкнулся с нестандартными
хакерскими атаками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

Изображение: Patrick• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания) Hendry (unsplash)

Хакерская группа Core Werewolf провела значительное количество атак против
отечественных оборонных предприятий и субъектов критической информационной
инфраструктуры• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ)
. В прошлом месяце преступники начали использовать в своих
атаках новый загрузчик, созданный с применением популярного языка
программирования• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования
AutoIt• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
, что усложняет его детектирование, сообщил глава
подразделения Threat Intelligence компании• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания)

• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone
BI.ZONE• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone Олег Скулкин.

По словам экспертов по информационной безопасности• Безопасность » Информационная безопасность из компании• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания)

• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone
BI.ZONE• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone,
киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления из группировки Core Werewolf на первом этапе атак рассылают
фишинговые электронные письма со ссылками, при переходе по которым начинается
скачивание RAR-архива• Архивоведение » Документоведение » Архивное дело » Архив

• Архивоведение » Документоведение » Архив
.

Внутри архива• Архивоведение » Документоведение » Архивное дело » Архив

• Архивоведение » Документоведение » Архив
находятся самораспаковывающиеся файлы (SFX), каждый из которых
содержит вредоносный скрипт• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
, а также легитимный интерпретатор, необходимый для
его исполнения. В качестве отвлекающего маневра злоумышленники используют
документы в формате PDF• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Portable Document Format

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Portable Document Format

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Portable Document Format

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Portable Document Format

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Portable Document Format

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Portable Document Format
.

В случае, если пользователь запускал архив• Архивоведение » Документоведение » Архивное дело » Архив

• Архивоведение » Документоведение » Архив
на своем компьютере для просмотра
«документа», происходило автоматическое извлечение SFX-файла в папку для
хранения временных файлов. После этого с использованием интерпретатора
осуществлялся запуск загрузчика, устанавливающего вредоносное программное
обеспечение
на зараженное устройство.

Олег Скулкин подчеркнул, что уровень• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) выявления инструментов, применяемых
киберпреступниками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Core Werewolf, постоянно растет. Поэтому злоумышленники
корректируют свой арсенал вредоносных средств, надеясь, что подобный подход
позволит им дольше оставаться скрытыми в сетевой инфраструктуре
скомпрометированных компаний• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания)

• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone
.

Чем реже используется конкретный инструмент, например язык программирования• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования

AutoIt• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
, тем больше у хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер шансов, что современные средства защиты не смогут
его распознать в течение определенного времени.

Автор: Артем П

Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия
и отчеты.

============= Итог: 5,3362 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Хакер 1,5633 ; Государство#Государственное устройство России #Оборонно-промышленный комплекс России 3,7687 ; Архивоведение#Документоведение#Архивное дело#Архив 2,3584 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Языки программирования#Скриптовые Языки#AutoIt 1,4917 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Форматы данных#Формат файла #Форматы текстовых документов#Portable Document Format 1,3594 ; Информационные технологии#Информационная инфраструктура #Критическая информационная инфраструктура (КИИ) 3,0250 ; Метрология#Измерительные приборы и оборудование#Уровень (инструмент) 2,9000 ; Безопасность#Информационная безопасность#Bi.zone

============= Объекты: организации Bi.zone Patrick (компания)

============= Связи: Информационная безопасность # ассоциации # Bi.zone


Copyright © 2007-2024 ООО «RelTeam»