Фейковый Windows Update делает корпоративную сеть уязвимой

20.08.2024
Фейковый Windows Update делает корпоративную сеть уязвимой

ru.freepik.com

Киберпреступники из группы Mad Liberator атакуют пользователей AnyDesk, используя в качестве прикрытия фейковый экран обновления операционной системы Microsoft Windows.

На своем сайте группировка заявляет об использовании алгоритмов AES/RSA для шифрования файлов. Как отметили эксперты в ИБ, атаки Mad Liberator начинаются с несанкционированного подключения к компьютеру жертвы с помощью приложения AnyDesk, обеспечивающего удаленный доступ. После установки соединения, хакеры копируют на устройство жертвы бинарник с именем Microsoft Windows Update, отображающий фейковый экран обновления Windows. В то время, когда пользователь смотрит на экран обновления, киберпреступники пытаются выкрасть его данные из аккаунта OneDrive, с сетевых и локальных дисков.

По данным западной ИБ-компании Sophos, после атаки операторы Mad Liberator связываются с жертвой и предлагают помочь вернуть файлы.

Ксения Ахрамеева, к.т.н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис» говорит, что это еще один яркий пример беспечного отношение пользователей к безопасности. «Если говорить про корпоративную незащищенную сеть, то таким образом могут пострадать не только данные конкретного пользователя, но и важные данные компании. Для исключения такого рода атак необходимо защищать IT-инфраструктуру и вводить разграничение уровней доступа пользователям. Например, Efros Defence Operations не только поможет настроить контроль доступа, но своевременно обнаружит сигнатуры вредоносного ПО. Использование современных многофункциональных комплексов по защите IT-инфраструктуры помогает избежать не только коммерческих рисков, но и репутационных», – говорит Ксения.

Еще больше об информационной безопасности вы сможете узнать уже в октябре – «Газинформсервис» проведет крупный форум по информационной безопасности GIS DAYS.

Читайте также
Как сегодня медицина может использовать экосистемы, какие задачи решать с их помощью и на что опираться при их создании — рассказывает IT-World.

Похожие статьи