Западные компании массово пострадали от волны спама

Западные компании массово пострадали от волны спама
443fa0dc56e6f2ade6b44330b31a6bdc.jpg

В декабре множество компаний во Франции, Италии, Дании, США пострадали от массовой волны спама. Эксперты из Vade Secure обнаружили технические особенности, указывающие на системность и целенаправленность данной атаки.
Спам-письма попадают в папку «Входящие», «проскакивая» аналитические сетевые механизмы, фильтрующие спам. Возможно, киберзлоумышленники используют специализированный инструмент Email Appender, впервые обнаруженный в октябре этого года. Данная программа авторизуется на email-сервере через скомпрометированную учетную запись, после чего, минуя сетевые фильтры, помещает письмо непосредственно в почтовый ящик жертвы через IMAP протокол.
Специалисты Vade Secure считают, что данные инциденты являются только началом подобных атак. Поскольку все говорит о распространении ПО Email Appender по формату подписки Ransomware-as-a-service (RaaS), делая его доступным для злоумышленников любого уровня понимания технологий. ПО имеет даже пользовательский GUI интерфейс, что не требует умения обращаться с командной строкой.
Учитывая, что спам-рассылки являются частыми механизмами таких опасных атак, как фишинг, BEC-атаки, непосредственной рассылки вредоносного ПО, ИБ-экспертам необходимо обратить пристальное внимание на усиливающуюся угрозу.
Группа компаний Angara предлагает услугу создания эшелонированной проработанной защиты от спама и вредоносных вложений, а также URL в почтовой инфраструктуре. Услуга включает создание системы защиты от APT-атак. Агенты многоступенчатой системы аналитики располагаются на разных уровнях инфраструктуры – от почтовых серверов до конечных узлов пользователей. «Наши эксперты спроектируют наиболее эффективную архитектуру системы защиты для почтовой инфраструктуры, включая средства изолированного анализа файлов Sandbox, схему направления внешнего трафика на систему защиты и блокирования опасных вложений и URL без существенной задержки при получении электронной корреспонденции. Также услуга предполагает расширенную защиту рабочих станций EDR для блокирования негативного воздействия вредоносного ПО уже попавшего на узел жертвы», – рассказывает Руслан Косарим, руководитель отдела прикладных систем группы компаний Angara.
Alt text

Биометрическую идентификацию легко обойти с помощью deepfake, доступ к данным пользователей хакерских форумов могли получить спецслужбы, а также розыгрыш уникальной хакерской настольной игры и билета на PhDays в 11 выпуске на нашем Youtube канале.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group