Метка: cyberespionage

  • Сапфировые оборотни: новая угроза для энергетики

    Сапфировые оборотни: новая угроза для энергетики

    Кибершпионы стали использовать новый метод для атак. Недавно шпионская группа Sapphire Werewolf выступила под видом HR-специалистов, отправляя фишинговые письма компаниям из ТЭК. Энергетика стала одной из самых атакуемых отраслей в странах СНГ, и больше половины атак были связаны со шпионажем.

    Обычно кибершпионы выдавали себя за госорганы или регуляторов, но теперь они начали притворяться рекрутерами. Подобные атаки встречаются крайне редко — менее чем в 1% случаев. В прошлом году аналогичную схему использовала группировка Squid Werewolf, предлагая ложные вакансии.

    В феврале 2025 года BI.ZONE обнаружила новую атаку Sapphire Werewolf, где они отправляли фишинговые письма от имени HR-службы для взлома ИТ-инфраструктуры энергетической компании. В письмах содержался вредоносный код Amethyst, позволяющий кибершпионам получать доступ к логинам, паролям и другой конфиденциальной информации.

    Sapphire Werewolf ранее атаковали организации из разных отраслей, используя вредоносный код SapphireStealer. В новой атаке они усовершенствовали инструмент, добавив проверки на работу в виртуальной среде и шифрование Triple DES. Это делает вредоносный код еще более опасным и эффективным в обходе защитных систем.

    Как и многие другие группы, Sapphire Werewolf проникают в компании через фишинговые письма. Поэтому важно иметь хорошую почтовую фильтрацию, чтобы защититься от подобных атак.

  • Атака кибергруппы SideWinder на АЭС и логистику

    Атака кибергруппы SideWinder на АЭС и логистику

    С начала 2024 года группа хакеров SideWinder начала атаковать организации, которые занимаются атомной энергией, такие как атомные электростанции. Они хотят получить секретную информацию.
    Эксперты из Касперского обратили внимание на эти атаки. Хакеры отправляют вредоносные письма с вложениями, которые выглядят очень убедительно. Когда человек открывает вложение, хакеры получают доступ к секретным данным: документам, исследованиям и личной информации сотрудников.
    Для атак SideWinder использует сложные вредоносные программы и уязвимости в Microsoft Office. Они постоянно обновляют свои программы, чтобы не быть пойманными.
    В последнее время группа начала атаковать не только военные и дипломатические структуры, но и компании, которые работают с атомной энергией, морскими портами и логистикой. Они атакуют в разных странах, особенно в Африке и Юго-Восточной Азии.
    Эксперты говорят, что SideWinder становится все более опасной и быстрой в своих атаках. Они должны постоянно бороться с этими хакерами, чтобы защитить организации от киберпреступности.

  • Солдат США хотел обменять гостайны на гражданство

    Солдат США хотел обменять гостайны на гражданство

    Американский военнослужащий по имени Кэмерон Джон Вагениус признал себя виновным в том, что взломал компании AT&T и Verizon. Он пытался продать украденные данные иностранной разведке, отправив письмо на email-адрес, который он считал принадлежащим военной разведке другой страны.

    Судебные документы описывают, как Вагениус передавал конфиденциальные записи телефонных разговоров различных людей, включая высокопоставленных чиновников. Он даже пытался найти информацию о семье президента Трампа, вице-президента Харрис и супруге Рубио. Однако не ясно, какие именно данные он предлагал на продажу.

    Взлом AT&T стал одним из самых крупных утечек данных в истории США. Злоумышленники получили информацию о звонках и сообщениях практически всех клиентов компании за несколько месяцев. Этот случай показывает не только масштаб угрозы, но и связи хакеров с международными преступными группировками.

    Британский суд признал виновным другого хакера из группировки The Com, 21-летнего Ричарда Эхиемере, в мошенничестве и создании запрещенных материалов. Расследование началось после сообщения от платформы Discord, когда ему было всего 17 лет.

    Вагениус общался с представителями другой страны, предлагая им украденные данные. Он даже искал в Google информацию о том, можно ли взлом считать госизменой. Он также интересовался вопросами дезертирства и смены гражданства.

    Хотя власти США не подтвердили подлинность email-адреса, с которого велась переписка, важно, что сам Вагениус верил в его подлинность. Компания AT&T пока не дала комментариев по этому поводу.

  • От разведки к рэкету: правительственные хакеры на деньги

    От разведки к рэкету: правительственные хакеры на деньги

    Эксперты компании Symantec сообщили, что китайская группировка Emperor Dragonfly использовала инструменты шпионов для атаки с помощью программы-вымогателя. Эта атака произошла в конце 2024 года, когда злоумышленники напали на азиатскую IT-компанию.

    Emperor Dragonfly ранее была связана с кибершпионажем, но теперь она начала использовать программы-вымогатели. Они использовали программу RA World, которая была связана с другой группой RA Group, появившейся в 2023 году.

    В июле 2024 года неизвестная группировка атаковала МИД одной из стран Юго-Восточной Европы, используя метод DLL Sideloading. Затем была зафиксирована атака на правительственные структуры другой страны, а также на телекоммуникационную компанию в регионе.

    В ноябре 2024 года хакеры атаковали IT-компанию в Южной Азии с помощью уязвимости CVE-2024-0012 в Palo Alto PAN-OS. Они украли данные и зашифровали компьютеры программой-вымогателем RA World, требуя выкуп в размере $2 млн.

    Специалисты предполагают, что группа могла использовать методы киберпреступников для сокрытия следов или для личной выгоды. Они также учитывают, что хакеры, занимающиеся кибершпионажем, могут участвовать в преступной деятельности ради личной выгоды.