,
Новости от наших партёнров
Наш опрос
Ваши политические взгляды
Правые
Левые
Центристские
Другое


Показать все опросы
Все новости
» » Lazy Koala: новая кибергруппировка обрушила вал атак на госорганизации в РФ и странах СНГ


Lazy Koala: новая кибергруппировка обрушила вал атак на госорганизации в РФ и странах СНГ

  • 6 апреля 2024 |
  • 07:04 |
  • Комментарии: 0

Lazy Koala: новая кибергруппировка обрушила вал атак на госорганизации в РФ и странах СНГ


Новая кибергруппировка обрушила атаки на государственные и финансовые компании России и стран СНГ в сети. Злоумышленникам удалось скомпрометировать уже порядка 867 учетных записей сотрудников различных организаций.
Об этом «Русской Весне» рассказали в пресс-службе депутата Государственной Думы РФ Антона Немкина
Государственные компании из России, Беларуси, Казахстана, Узбекистана, Кыргызстана Таджикистана и Армении попали под атаку новой группировки киберпреступников Lazy Koala, сообщили в компании Positive Technologies. Мошенники охотятся за данными из учетных записей сервисов с компьютеров сотрудников госорганизаций. Притом используют для атак они обычный фишинг — убеждают жертву перейти по ссылке и запустить вредоносный файл, после чего вирусное ПО передает данные мошенникам через Telegram. На сегодняшний день им удалось скомпрометировать уже порядка 867 учетных записей сотрудников.
«Эту информацию преступники, вероятно, намерены использовать в дальнейших атаках уже на внутренние структуры компаний. Украденные данные также могут быть проданы на теневом рынке киберуслуг», — отмечают эксперты.
Ранее в Positive Technologies также выяснили, что в топ-3 по объему сообщений об украденных данных и доступов в инфраструктуру на теневом рынке по итогам 2023 года вошли российские онлайн-ретейлеры и розничные торговые сети. Именно они оказались в центре внимания хакеров, основной целью которых было получение персональной информации покупателей: 46% утечек конфиденциальной информации содержала эти данные.
Ключевые техники, которыми пользовались мошенники для атак на ретейлеров — заражение вредоносным ПО (58%), эксплуатация уязвимостей (42%) и различные методы социальной инженерии (39%).
Финансовая мотивация мошенников остается сегодня основной причиной большинства кибератак, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин.
«Притом атакуют компании мошенники с разным уровнем подготовки — как опытные хакеры, так и новички, которые опираются в основном на простое в использовании коммерческое вредоносное программное обеспечение.
К сожалению, сохраняется тенденция к снижению порога входа в киберпреступность. За счет появления все новых схем мошенничества, многие из которых активно распространяются в сети, этот порог может стать еще ниже в текущем году. При этом наиболее популярными способами проникновения в инфраструктуру являются эксплуатация общедоступных приложений, а также использование легитимных учетных записей и атаки через подрядчиков», — рассказал депутат.
Среднее время обнаружения киберинцидента высокого уровня критичности в минувшем году составляло 36 минут — в сравнении с прошлым годом этот показатель уменьшился на 17%, что, на самом деле, отражает положительную тенденцию, отметил парламентарий.
«Безусловно, мы видим, что российские компании все больше внимания уделяют обеспечению информационной безопасности. Однако сейчас нужно также делать упор на обучение сотрудников основам цифровой грамотности. Они должны четко понимать, что не стоит открывать подозрительные письма или переходить по неизвестным ссылкам, загружать ПО с непроверенных сайтов и торрент-площадок. Кроме того, организации должны регулярно информировать сотрудников о различных видах фишинга и новых схемах мошенничества, обучать их инструментам борьбы с атаками киберпреступников.
Защита информационного контура каждой компании — это комплексная задача, к которой в наше время нужно подходить крайне ответственно», — заключил Антон Немкин.






Также смотрите: 


Похожие новости:


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.