Перейти к основному содержанию
Реклама
Прямой эфир
Политика
Лавров заявил о недоговороспособности Киева в переговорах по Украине
Мир
Захарова обвинила администрацию Байдена в использовании Украины
Мир
Кандидат в президенты Румынии предложил остановить ввоз агропродукции с Украины
Мир
В минобороны Пакистана предостерегли Индию от вторжения в воздушное пространство
Спорт
Жулину запретили ехать в Пекин на отбор к Олимпиаде-2026 вместе с фигуристами
Общество
Путин продлил до 10 сентября срок утверждения иностранцами своего положения в РФ
Армия
Российские военные освободили Каменку в Харьковской области
Мир
Премьер-министр Армении исключил разрыв отношений с Россией
Мир
В Белом доме отметили оптимизм Трампа в вопросе урегулирования на Украине
Политика
Премьеры России и Белоруссии обсудили интеграционное взаимодействие в СГ
Общество
Число госпитализированных после ДТП с автобусом под Владимиром увеличилось до 17
Общество
Сотрудники МЧС России спасли пятерых человек при пожаре на юге Москвы
Мир
Захарова обвинила Запад в принижении роли СССР в победе во Второй мировой войне
Политика
В Госдуме допустили поиск Украиной повода для отказа от перемирия
Армия
Экипажи Су-25 поразили живую силу ВСУ в зоне ответственности группировки «Юг»
Спорт
Главный тренер «Питтсбурга» российского форварда Евгения Малкина покинул свой пост
Общество
В РФ подготовили план по выявлению трудоспособных неработающих россиян

Раскрыта группировка ведущих промышленный шпионаж против РФ хакеров

0
Фото: ИЗВЕСТИЯ/Анна Селина
Озвучить текст
Выделить главное
Вкл
Выкл

Хакерская группировка Rare Wolf («Редкий волк») с начала 2023 года совершила 97 атак на российские организации и предприятия, среди которых были в том числе компании, связанные с отраслью тяжелого машиностроения, сообщили «Известиям» специалисты по информационной безопасности компании Bi.Zone.

Преступники охотились за информацией о новых разработках организаций, в том числе секретных. Более детальный анализ активности этой группировки позволил выявить более 400 атак, совершенных с 2019 года.

«Злоумышленники рассылали фишинговые письма, замаскированные под уведомления об оплате. К каждому письму прилагался архив, в котором якобы находились накладная «1С:Предприятие» и электронный ключ для доступа к ней. Но на самом деле внутри архива был файл с расширением .scr», — рассказал «Известиям» руководитель Bi.Zone Threat Intelligence Олег Скулкин.

Как только жертва открывала файл, на ее компьютер устанавливалась вредоносная программа, которая собирала пароли из браузеров, копировала все файлы Microsoft Word в архив и отправляла злоумышленникам.

Потом в систему ставилась программа Mipko Employee Monitor. Это легитимный софт для мониторинга действий сотрудников, который чаще всего используют корпоративные службы безопасности. Однако злоумышленники применяли его, чтобы перехватывать нажатия клавиш и логи буфера обмена, делать скриншоты и снимки с камеры устройства.

Еще одной целью преступников был доступ к Telegram-аккаунтам сотрудников организаций: в нарушение правил безопасности многие работники предприятий через этот мессенджер посылают служебные документы, которые и становятся добычей хакеров.

Подробнее читайте в эксклюзивном материале «Известий»:

Взяли разработки: раскрыта сеть хакеров, ведущая промшпионаж против РФ

Читайте также
Прямой эфир