Новости Киберпреступники участили атаки через сервисы хранения файлов

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.044
Репутация
11.695
Реакции
61.865
RUB
50
Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft.

В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках.

В таких кибератаках злоумышленники компрометируют бизнес-почты, что приводит к краже финансов, данных и распространению вредоносного ПО на другие устройства.

Киберпреступники участили атаки через сервисы хранения файлов


Преступники используют легитимные интернет-сервисы, чтобы маскироваться под законный трафик и избегать традиционных средств защиты. Этот подход известен как «Living-off-Trusted-Sites» (LoTS), когда злоумышленники обходят фильтры безопасности электронной почты и доставляют вредоносное ПО через файлы, размещённые на популярных платформах.

Эксперты Microsoft отмечает, что с апреля 2024 года особенно активизировались фишинговые кампании, в которых используются файлы с ограниченным доступом. Эти атаки начинаются с компрометации пользователей надёжных поставщиков, после чего на сервисах хранения файлов размещаются вредоносные документы для дальнейшей передачи целевым жертвам.

Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко говорит, что техники «Living off Trusted Sites» (LoTS) не так широко распространены, поскольку злоумышленникам необходимо сначала получить доступ к файловому хранилищу, которому доверяет жертва.

«После этого они могут разместить в нём вредоносное программное обеспечение, выдавая его за легитимное, и убедить жертву загрузить его. Если всё пройдёт успешно, то даже у жертвы, которая прошла обучение по информационной безопасности, не возникнет подозрений при загрузке файла из доверенного источника. Для выявления угроз на ранних стадиях могут быть полезны системы поведенческой аналитики, такие как Ankey ASAP, которые обнаруживают необычное поведение на заражённом компьютере».


 
Сверху Снизу