ГлавнаяSoftwareАнтивирусыКиберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

Киберпреступники использовали LinkedIn для атаки на аэрокосмические и военные учреждения

Компания ESET обнаружила преступную кампанию кибершпионов под названием In(ter)ception с использованием вредоноса Inception.dll. Целью стали предприятия аэрокосмического сектора и военные учреждения в Европе и на Ближнем Востоке.

Атака начиналась с фейкового сообщения в популярной деловой социальной сети LinkedIn, пример которого представлен на рис.1.

Рис. 1 — Пример фейкового предложения продвинуться по карьерной лестнице

Сообщение выглядит как предложение рассмотреть вакансию и не вызывает подозрений. Злоумышленник прикрепляет к письму PDF-файл либо ссылку для скачивания через OneDrive. В нем якобы содержится подробная информация о должностных обязанностях, размере заработной платы и т.д. При его скачивании на рабочую станцию незаметно попадала малварь.

Преступники пользовались поддельными профилями LinkedIn и e-mail для связи с жертвами. Сценарий атаки представлен на рис. 2.

Рис. 2 — Сценарий атаки

Среди инструментов, используемых злоумышленниками, были сложные многомодульные вредоносные программы, которые часто маскировались под легальное ПО, а также модифицированные версии ПО с открытым исходным кодом.Также выявлено злоупотребление предустановленными утилитами Windows для выполнения различных вредоносных действий.

Помимо этого, преступники выманивали деньги у других компаний с помощью скомпрометированных учетных записей. В электронной почте злоумышленники находили переписку жертвы с клиентом по поводу неоплаченного счета, а затем пытались убедить ее оплатить счет, указав свои банковские данные.

Подробнее об In(ter)ception — в блоге ESET.

Ericsson Mobility Report: пандемия COVID-19 показала важность сетей для общества
Corsair One a100: компактный игровой ПК на базе Ryzen 3000