Чем тоньше лед, тем больше хочется убедиться, выдержит ли он.
Чем тоньше лед, тем больше хочется убедиться, выдержит ли он.
Специалисты группы киберразведки экспертного центра безопасности Positive Technologies (PT ESC) обнаружили и исследовали новую вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки. Эксперты выяснили, что кампания активна с сентября 2024 года, а для распространения модифицированной версии AsyncRAT злоумышленники маскировались под новостные каналы в соцсетях и создавали рекламные посты со ссылками на файлообменник или телеграм-канал. Модификации вредоносного ПО позволяют находить данные о криптокошельках и взаимодействовать с телеграм-ботом.
В ходе исследования эксперты обнаружили около 900 потенциальных жертв, большая часть которых — обычные пользователи. Среди идентифицированных пострадавших есть сотрудники компаний из сфер нефтедобычи, строительства, информационных технологий и сельского хозяйства.
Анализ показал, что основную долю всех потенциальных жертв атаки составляют жители Ливии (49% от общего числа), Саудовской Аравии (17%), Египта (10%), а также Турции (9%), ОАЭ (7%), Катара (5%) и других стран.
Стоящую за вредоносной кампанией группировку эксперты назвали Desert Dexter — в честь одного из подозреваемых авторов. В ходе исследования атаки специалисты также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в Facebook и обходят правила фильтрации рекламы в соцсети. Подобная атака была описана в 2019 году экспертами компании Check Point, но сейчас наблюдается изменение некоторых техник в цепочке атаки.
«Атака представляет собой многоступенчатую цепочку, — поясняет Денис Кувшинов, руководитель департамента Threat Intelligence экспертного центра безопасности Positive Technologies. — Жертва переходит из рекламного сообщения на файлообменник или в телеграм-канал злоумышленников, мимикрирующий под СМИ, откуда получает RAR-архив, содержащий вредоносные файлы. Их задача — загрузка и запуск ВПО AsyncRAT, а также сбор и отправка в телеграм-бот злоумышленников информации о системе. Применяемая версия AsyncRAT использует модифицированный модуль IdSender, который позволяет получать информацию о наличии в различных браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также ПО для работы с ними».
Эксперты считают, что инструменты Desert Dexter не отличаются особой сложностью, однако использование рекламы в связке с легитимными сервисами и геополитическим контекстом региона позволяют им успешно заражать устройства. Они отмечают, что группировка публикует в своих постах сообщения о якобы слитой конфиденциальной информации, что делает цепочку атаки универсальной для заражения устройств не только рядовых пользователей, но и высокопоставленных чиновников.
Исследователи резюмируют, что сохранение напряженности на Ближнем Востоке и в Северной Африке приводит к большому количеству кибератак, направленных на государственные учреждения и на обычных пользователей. При этом политические взаимоотношения стран остаются одной из популярных тем для фишинга, сложность атак возрастает, а ВПО модифицируется каждой группировкой под свои нужды.
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2026 гг.
Сайт «Автоматизация в промышленности» предназначен для специалистов по промышленной автоматизации: главных инженеров, главных энергетиков, главных механиков, главных метрологов, инженеров служб АСУ ТП, АСУТП, КИПиА, КИП и А, отделов метрологии, отделов автоматизации, отделов главного инженера, специалистов инжиниринговых и внедренческих фирм, менеджеров фирм системных интеграторов, преподавателей вузов, научных работников, сотрудников научно-исследовательских институтов, студентов и аспирантов.
Сайт «Автоматизация в промышленности» неразрывно связан с одноименным журналом, в котором публикуются концептуальные, научно-практические и внедренческие статьи, посвященные промышленным автоматизированным системам, системам управления бизнес-процессов, программному и алгоритмическому обеспечению, техническим средствам автоматизации, вопросам сертификации, описанию промышленных стандартов, а также обзоры зарубежной прессы.
В каждом номере проводится обсуждение актуальных тем по проблемам создания и применения следующего инструментария: интегрированные АСУ, MES, АСУ П, АСУ ТП, SCADA, АСКУЭ, EAM, ТОИР, ERP, LIMS, ЛИУС, распределенные системы управления, РСУ, система управления качеством выпускаемой продукции, промышленные тренажеры, современные методы и алгоритмы управления и моделирования, коммуникационные средства, GSM–связь, РС-совместимые контроллеры, ПК, человеко-машинный интерфейс, встраиваемые системы, Web-технологии, HTML-технологии, числовое программное управление, ЧПУ, виртуальные приборы, виртуальное измерение, беспроводная связь, имитационное моделирование, Ethernet, Internet-технологии, Industry 4.0, Интернет вещей, промышленный Интернет вещей, IIoT, IoT, Четвертая промышленная революция, навигационные системы, роботы, датчики, сенсоры, диагностика клапанов, водоподготовка, экологические системы, производственная безопасность, идентификация, RFID-технологии, машинное зрение, промышленные сети, средства промышленного монтажа, корпуса и конструктивные решения, пневмоавтоматика, ПЛК, программируемые логические контроллеры, интеллектуальные датчики, сервосистемы, системы поддержки принятия решений и т.д.
Вниманию читателей предлагаются подборки по автоматизации следующих отраслей промышленности и народного хозяйства: металлургия, нефтегазовая отрасль, химическая промышленность, транспорт, сельское хозяйство, комбикормовая и перерабатывающая промышленность, автомобилестроение, энергетика, электроэнергетика, жилищно-коммунальное хозяйство, интеллектуальное здание, умный дом, непрерывное производство (рецептурное), дискретное производство, пищевая промышленность и др.