Модернизация ИТ-инфраструктуры университета ДГТУ
ICL Services и Ideco: синергия экспертизы и опыта внедрения ИБ-решений
Внедрение и миграция контура 1С в облако для «Сингенты»
9 способов защитить недвижимость в Нижегородской области: что выбрать?
Телеком-оператор Татарстана «Летай» переходит на FMC-биллинг Bercut
ЦБ
°
вторник, 3 декабря 2024

Киберпреступники участили атаки через сервисы хранения файлов

Киберпреступники участили атаки через сервисы хранения файлов
Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft. В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках.

В таких кибератаках злоумышленники компрометируют бизнес-почты, что приводит к краже финансов, данных и распространению вредоносного ПО на другие устройства.

Преступники используют легитимные интернет-сервисы, чтобы маскироваться под законный трафик и избегать традиционных средств защиты. Этот подход известен как «Living-off-Trusted-Sites» (LoTS), когда злоумышленники обходят фильтры безопасности электронной почты и доставляют вредоносное ПО через файлы, размещённые на популярных платформах.

Эксперты Microsoft отмечает, что с апреля 2024 года особенно активизировались фишинговые кампании, в которых используются файлы с ограниченным доступом. Эти атаки начинаются с компрометации пользователей надёжных поставщиков, после чего на сервисах хранения файлов размещаются вредоносные документы для дальнейшей передачи целевым жертвам.

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко говорит, что техники «Living off Trusted Sites» (LoTS) не так широко распространены, поскольку злоумышленникам необходимо сначала получить доступ к файловому хранилищу, которому доверяет жертва. «После этого они могут разместить в нём вредоносное программное обеспечение, выдавая его за легитимное, и убедить жертву загрузить его. Если всё пройдёт успешно, то даже у жертвы, которая прошла обучение по информационной безопасности, не возникнет подозрений при загрузке файла из доверенного источника. Для выявления угроз на ранних стадиях могут быть полезны системы поведенческой аналитики, такие как Ankey ASAP, которые обнаруживают необычное поведение на заражённом компьютере», – говорит киберэксперт Матвиенко.

Свежее по теме