Kaspersky Who Calls: в первом квартале 2023 года доля столкнувшихся с классическим телефонным мошенничеством выросла на три процентных пункта
Таковы данные решения Kaspersky Who Calls
КОММЕНТАРИЙ РЕДАКЦИИ:
На момент публикации данного материала имеются частичные ограничения использования и поставки Программного Обеспечения ESET NOD32 в Российской Федерации. Для уточнения возможности купить или продлить лицензию ESET NOD32 отправьте запрос Поставщику (заполните Форму в конце статьи). Рекомендуем запросить консультацию по подбору ИТ-Решений, аналогичного функционала из числа доступных Российских и Иностранных Производителей (предложение по Программе ИМПОРТОЗАМЕЩЕНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ).
- В конце июня 2022 года MirrorFace запустила операцию LiberalFace, направленную против японских политических образований.
- Целевым объектам были отправлены фишинговые сообщения электронной почты, содержащие флагманский бэкдор группы LODEINFO.
- LODEINFO использовался для доставки дополнительных вредоносных программ, эксфильтрации учетных данных жертв и кражи документов и электронных писем жертв.
- Ранее неописанный похититель учетных данных, который мы назвали MirrorStealer, использовался в операции LiberalFace.
- MirrorFace — это китайскоязычная группа APT, нацеленная на компании и организации, базирующиеся в Японии.
Являясь отделом по связям с общественностью японской политической партии, MirrorFace попросил получателей электронных писем распространить прикрепленные видео в своих профилях в социальных сетях, чтобы еще больше укрепить позиции по связям с общественностью партии и обеспечить победу в Палате советников. Кроме того, электронное письмо содержит четкие инструкции по стратегии публикации видео. Электронное письмо якобы было отправлено от имени известного политика. Все сообщения целевого фишинга содержали вредоносное вложение, которое при выполнении развертывало LODEINFO на скомпрометированной машине. MirrorFace начал атаку 29 июня 2022 года, накануне июльских выборов в Японии.
LODEINFO — это бэкдор MirrorFace, который постоянно развивается. Его функциональность включает в себя захват снимков экрана, ведение журнала ключей, уничтожение процессов, удаление файлов, выполнение дополнительных файлов и шифрование определенных файлов и папок. В атаке использовался ранее незадокументированный похититель учетных данных, который ESET Research назвала MirrorStealer. Он может красть учетные данные из различных приложений, таких как браузеры и почтовые клиенты.
«В ходе расследования операции LiberalFace нам удалось раскрыть дополнительные тактики, методы и процедуры MirrorFace, такие как развертывание и использование дополнительных вредоносных программ и инструментов для сбора и кражи ценных данных от жертв. Более того, наше расследование показало, что операторы MirrorFace проявляют некоторую неосторожность, оставляя следы и совершая различные ошибки», — говорит исследователь ESET Доминик Брайтенбахер, обнаруживший кампанию.
MirrorFace — китайскоязычный злоумышленник, нацеленный на компании и организации, базирующиеся в Японии. Хотя есть некоторые предположения, что этот злоумышленник может быть связан с APT10, ESET не может связать его с какой-либо известной группой APT. Поэтому ESET отслеживает его как отдельный объект с именем MirrorFace. В частности, сообщается, что MirrorFace и LODEINFO, его проприетарное вредоносное ПО, используемое исключительно против целей в Японии, нацелено на СМИ, оборонные компании, аналитические центры, дипломатические организации и академические учреждения. Цель MirrorFace — шпионаж и эксфильтрация интересующих файлов.
Таковы данные решения Kaspersky Who Calls
Пока что чат-бот справляется с этим недостаточно хорошо.
Эксперты рассказывают, почему это небезопасно.
Формат XML повсеместно используется для обмена данными между программами. Многие привыкли им пользоваться в Excel и ждали появления аналога в отечественном ПО. Разработчики «Р7» постоянно работают над расширением возможностей импорта данных из различных источников. С выходом свежего обновления в редакторе таблиц появилась функция загрузки файлов формата SpreadsheetML. Работает она предельно просто.
Это компактное устройство, которое может работать как самостоятельно, так и в составе более крупных систем.
Эксперты «Лаборатории Касперского» проанализировали объявления о продаже вредоносных приложений для Google Play на нескольких форумах в даркнете — русскоязычных и международных
Иногда при работе с электронной таблицей нужно поменять местами столбцы и строки. Для более-менее крупного массива вручную это в принципе невыполнимо. Нужно использовать специальную функцию «транспонирование».
«Базальт СПО» (BaseAlt), разработчик российских операционных систем «Альт», и «Аладдин Р.Д.», разработчик ключевых компонентов для построения доверенной ИТ-инфраструктуры, успешно протестировали совместимость системы строгой двухфакторной и многофакторной аутентификации Aladdin SecurLogon c операционными системами «Альт». Совместное решение предотвращает взлом учетных записей пользователей ОС «Альт» и создает серьезную преграду злоумышленникам, стремящимся получить доступ к конфиденциальной информации.
«Лаборатория Касперского» выпускает новое решение — Kaspersky Secure Mobility Management — для удалённого управления жизненным циклом и безопасностью мобильного парка предприятий
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Продолжая работу с сайтом, вы соглашаетесь с нашей
политикой конфиденциальности.
Ваши контактные данные не публикуются на сайте.