8 (495) 786-35-59, 786-35-55

Заявка на продукцию



Киберпреступники нацелились на химические предприятия

На днях компанией Symantec опубликовала отчет, касающийся исследований новой волны атак, которые получили название Nitro. На сей раз жертвами киберпреступников станут компании, которые ведут разработки в сфере химической промышленности и материаловедения и работают на оборону. Прежде всего, злоумышленники заинтересованы в получении тех технических документов, которые представляют коммерческую тайну.

 

При помощи известного Трояна PoisonIvy киберпреступники пытаются получить доступ к конструкторской документации, технологиям производства, а так же формулам получения химических материалов и реактивов. Всего от этих атак пострадали 48 компаний, из которых непосредственно к области химической промышленности имеют отношение 29. Как уверяют специалисты, число жертв атак могло быть намного больше. Предполагается, что ответственность за распространение угрозы должны понести те же лица, которые организовывали аналогичные атаки на предприятия несколькими месяцами ранее. Но если сначала злоумышленников интересовала сфера защиты прав человека, потом автопром и вот пришла очередь предприятий химической отрасли.

По информации Symantec, прежде чем начать атаку, злоумышленники проводят расследование, по результатам которого составляется список потенциальных жертв. После этого на электронные адреса жертв делается рассылка зараженных Трояном писем.

Несмотря на то, что киберпреступники постоянно изменяют направления своих атак, они используют два основных способа распространения вируса. Первый вариант касается конкретно взятых персон. В таком случае текст сообщения содержит приглашение на некое мероприятие якобы от авторитетных бизнес-партнеров. Во втором случае рассылка ведется от лица бизнес-партнеров. В тексте письма чаще всего содержится предложение об установке обновления операционной системы или же системы безопасности.

И в первом, и во втором случаях вместе с письмом отсылается инсталляционный файл Трояна, замаскированный под текстовый документ или архив. В результате злоумышленники получают необходимую им информацию, касающуюся зараженной машины, а так же всех прочих машин в общем домене или в сети и хэши паролей.