Как отечественная IT-разработка способна изменить классический подход к управлению бизнес-логикой в российских компаниях
Организация быстрого и надежного доступа к корпоративной инфраструктуре с помощью смарт-карт для девелоперской компании
Медиафасад для главного здания ведущей газодобывающей компании ЯНАО
Серверы, СХД и коммутаторы от Fplus: обзор актуальных линеек оборудования
Тарифы МТС Екатеринбург в 2024 году
ЦБ
°
вторник, 3 декабря 2024

Киберпреступники участили атаки через сервисы хранения файлов

Киберпреступники участили атаки через сервисы хранения файлов
Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft. В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках.

В таких кибератаках злоумышленники компрометируют бизнес-почты, что приводит к краже финансов, данных и распространению вредоносного ПО на другие устройства.

Преступники используют легитимные интернет-сервисы, чтобы маскироваться под законный трафик и избегать традиционных средств защиты. Этот подход известен как «Living-off-Trusted-Sites» (LoTS), когда злоумышленники обходят фильтры безопасности электронной почты и доставляют вредоносное ПО через файлы, размещённые на популярных платформах.

Эксперты Microsoft отмечает, что с апреля 2024 года особенно активизировались фишинговые кампании, в которых используются файлы с ограниченным доступом. Эти атаки начинаются с компрометации пользователей надёжных поставщиков, после чего на сервисах хранения файлов размещаются вредоносные документы для дальнейшей передачи целевым жертвам.

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко говорит, что техники «Living off Trusted Sites» (LoTS) не так широко распространены, поскольку злоумышленникам необходимо сначала получить доступ к файловому хранилищу, которому доверяет жертва. «После этого они могут разместить в нём вредоносное программное обеспечение, выдавая его за легитимное, и убедить жертву загрузить его. Если всё пройдёт успешно, то даже у жертвы, которая прошла обучение по информационной безопасности, не возникнет подозрений при загрузке файла из доверенного источника. Для выявления угроз на ранних стадиях могут быть полезны системы поведенческой аналитики, такие как Ankey ASAP, которые обнаруживают необычное поведение на заражённом компьютере», – говорит киберэксперт Матвиенко.

Свежее по теме