За российским авиапромом шпионит хакерская группировка Sticky Werewolf

В Morphisec зафиксировали новый всплеск активности APT-группы Sticky Werewolf на территории России.

Адресные рассылки нацелены на кражу секретов авиационной промышленности и вместо вредоносных ссылок используют вложения. Поддельные сообщения на электронную почту написаны от имени заместителя гендиректора ОКБ «Кристалл» — конструкторского бюро, занимающегося разработкой и производством агрегатов для самолетов, в том числе военного назначения. Приаттаченный архив содержит маскировочный PDF-документ и два файла с двойным расширением .docx.lnk (якобы повестка совещания и список рассылки), указывающие на экзешник на внешнем сервере WebDAV. Подробнее пишет: Anti-malware.ru

APT-группа Sticky Werewolf, по данным экспертов, объявилась в интернете в апреле 2023 года. Атаки проводятся в основном в России и Белоруссии, их целью является шпионаж.

              Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко: «Крупные государственные предприятия в стратегически важных отраслях всегда были и остаются привлекательной целью для хакеров. Поэтому такие организации должны быть готовы к потенциальным угрозам и уязвимостям в своих информационных системах. Даже при наличии надежной защиты периметра ИТ-инфраструктуры, существует риск фишинговых атак, особенно если злоумышленники тщательно изучили специфику вопросов, с которыми работают сотрудники. В таких случаях фишинговая атака будет успешной, и сотрудник может стать невольным соучастником. Если же хакерская активность все же произошла на компьютере сотрудника, то для оперативного обнаружения подозрительной активности можно использовать инструменты выявления аномалий, например, Ankey ASAP».

Читайте на 123ru.net