Не дело создано для мысли, а мысль создана для дела.
Вольтер
Не дело создано для мысли, а мысль создана для дела.
Вольтер
Специалисты группы киберразведки экспертного центра безопасности Positive Technologies (PT ESC) обнаружили и исследовали новую вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки. Эксперты выяснили, что кампания активна с сентября 2024 года, а для распространения модифицированной версии AsyncRAT злоумышленники маскировались под новостные каналы в соцсетях и создавали рекламные посты со ссылками на файлообменник или телеграм-канал. Модификации вредоносного ПО позволяют находить данные о криптокошельках и взаимодействовать с телеграм-ботом.
В ходе исследования эксперты обнаружили около 900 потенциальных жертв, большая часть которых — обычные пользователи. Среди идентифицированных пострадавших есть сотрудники компаний из сфер нефтедобычи, строительства, информационных технологий и сельского хозяйства.
Анализ показал, что основную долю всех потенциальных жертв атаки составляют жители Ливии (49% от общего числа), Саудовской Аравии (17%), Египта (10%), а также Турции (9%), ОАЭ (7%), Катара (5%) и других стран.
Стоящую за вредоносной кампанией группировку эксперты назвали Desert Dexter — в честь одного из подозреваемых авторов. В ходе исследования атаки специалисты также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в Facebook и обходят правила фильтрации рекламы в соцсети. Подобная атака была описана в 2019 году экспертами компании Check Point, но сейчас наблюдается изменение некоторых техник в цепочке атаки.
«Атака представляет собой многоступенчатую цепочку, — поясняет Денис Кувшинов, руководитель департамента Threat Intelligence экспертного центра безопасности Positive Technologies. — Жертва переходит из рекламного сообщения на файлообменник или в телеграм-канал злоумышленников, мимикрирующий под СМИ, откуда получает RAR-архив, содержащий вредоносные файлы. Их задача — загрузка и запуск ВПО AsyncRAT, а также сбор и отправка в телеграм-бот злоумышленников информации о системе. Применяемая версия AsyncRAT использует модифицированный модуль IdSender, который позволяет получать информацию о наличии в различных браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также ПО для работы с ними».
Эксперты считают, что инструменты Desert Dexter не отличаются особой сложностью, однако использование рекламы в связке с легитимными сервисами и геополитическим контекстом региона позволяют им успешно заражать устройства. Они отмечают, что группировка публикует в своих постах сообщения о якобы слитой конфиденциальной информации, что делает цепочку атаки универсальной для заражения устройств не только рядовых пользователей, но и высокопоставленных чиновников.
Исследователи резюмируют, что сохранение напряженности на Ближнем Востоке и в Северной Африке приводит к большому количеству кибератак, направленных на государственные учреждения и на обычных пользователей. При этом политические взаимоотношения стран остаются одной из популярных тем для фишинга, сложность атак возрастает, а ВПО модифицируется каждой группировкой под свои нужды.
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2026 гг.
Сайт «Автоматизация в промышленности» предназначен для специалистов по промышленной автоматизации: главных инженеров, главных энергетиков, главных механиков, главных метрологов, инженеров служб АСУ ТП, АСУТП, КИПиА, КИП и А, отделов метрологии, отделов автоматизации, отделов главного инженера, специалистов инжиниринговых и внедренческих фирм, менеджеров фирм системных интеграторов, преподавателей вузов, научных работников, сотрудников научно-исследовательских институтов, студентов и аспирантов.
Сайт «Автоматизация в промышленности» неразрывно связан с одноименным журналом, в котором публикуются концептуальные, научно-практические и внедренческие статьи, посвященные промышленным автоматизированным системам, системам управления бизнес-процессов, программному и алгоритмическому обеспечению, техническим средствам автоматизации, вопросам сертификации, описанию промышленных стандартов, а также обзоры зарубежной прессы.
В каждом номере проводится обсуждение актуальных тем по проблемам создания и применения следующего инструментария: интегрированные АСУ, MES, АСУ П, АСУ ТП, SCADA, АСКУЭ, EAM, ТОИР, ERP, LIMS, ЛИУС, распределенные системы управления, РСУ, система управления качеством выпускаемой продукции, промышленные тренажеры, современные методы и алгоритмы управления и моделирования, коммуникационные средства, GSM–связь, РС-совместимые контроллеры, ПК, человеко-машинный интерфейс, встраиваемые системы, Web-технологии, HTML-технологии, числовое программное управление, ЧПУ, виртуальные приборы, виртуальное измерение, беспроводная связь, имитационное моделирование, Ethernet, Internet-технологии, Industry 4.0, Интернет вещей, промышленный Интернет вещей, IIoT, IoT, Четвертая промышленная революция, навигационные системы, роботы, датчики, сенсоры, диагностика клапанов, водоподготовка, экологические системы, производственная безопасность, идентификация, RFID-технологии, машинное зрение, промышленные сети, средства промышленного монтажа, корпуса и конструктивные решения, пневмоавтоматика, ПЛК, программируемые логические контроллеры, интеллектуальные датчики, сервосистемы, системы поддержки принятия решений и т.д.
Вниманию читателей предлагаются подборки по автоматизации следующих отраслей промышленности и народного хозяйства: металлургия, нефтегазовая отрасль, химическая промышленность, транспорт, сельское хозяйство, комбикормовая и перерабатывающая промышленность, автомобилестроение, энергетика, электроэнергетика, жилищно-коммунальное хозяйство, интеллектуальное здание, умный дом, непрерывное производство (рецептурное), дискретное производство, пищевая промышленность и др.