Специалисты компании Proofpoint обнаружили киберугрозу под кодовым названием «Voldemort», примечательную использованием Google Таблиц как инструмента для управления зараженными системами.
В рамках этой операции злоумышленники организовали массовую рассылку поддельных налоговых уведомлений, затронув более 70 организаций по всему миру с общим числом сообщений порядка 20 000.
Особенно активными атаки стали 17 августа 2024 года, когда было отмечено до 6000 инцидентов за день. Злоумышленники применяли файлы с расширением «.search-ms», что позволяло им маскировать свою деятельность и затруднять отслеживание источника угроз.
Использование облачных сервисов в качестве канала для передачи команд подчеркивает утонченность и продвинутость методов, которые теперь выбирают киберпреступники.
Такая сложность кибератак требует от организаций пересмотра существующих мер безопасности и возможно, внедрения дополнительных ограничений на использование внешних облачных сервисов, чтобы избежать аналогичных угроз в будущем. Proofpoint настоятельно рекомендует ужесточить контроль за внешними подключениями и доступами, чтобы защититься от подобного рода инновационных кибератак.
В рамках этой операции злоумышленники организовали массовую рассылку поддельных налоговых уведомлений, затронув более 70 организаций по всему миру с общим числом сообщений порядка 20 000.
Особенно активными атаки стали 17 августа 2024 года, когда было отмечено до 6000 инцидентов за день. Злоумышленники применяли файлы с расширением «.search-ms», что позволяло им маскировать свою деятельность и затруднять отслеживание источника угроз.
Использование облачных сервисов в качестве канала для передачи команд подчеркивает утонченность и продвинутость методов, которые теперь выбирают киберпреступники.
Такая сложность кибератак требует от организаций пересмотра существующих мер безопасности и возможно, внедрения дополнительных ограничений на использование внешних облачных сервисов, чтобы избежать аналогичных угроз в будущем. Proofpoint настоятельно рекомендует ужесточить контроль за внешними подключениями и доступами, чтобы защититься от подобного рода инновационных кибератак.
Для просмотра ссылки необходимо нажать
Вход или Регистрация