Главное:
- Эксперты ГК «Солар» выявили активное использование платформ Steam, X (Twitter), Pastebin, Telegram и YouTube хакерами для координации кибератак.
- Злоумышленники применяют технику Dead Drop Resolver, скрывая данные о серверах управления вредоносным ПО на легитимных ресурсах.
- Такая практика сложняет выявление кибератак и может иметь серьезные последствия для безопасности организаций.
Методы кибератак: как хакеры используют легальные платформы
Современные хакеры все чаще обращаются к легитимным онлайн-ресурсам для координации своих действий. Недавнее исследование ГК «Солар» указывает, что злоумышленники создают аккаунты на таких популярных платформах, как Steam, X (Twitter), Pastebin и Telegram, чтобы прятать информацию о серверах управления вредоносным ПО. Эта хитрость позволяет им обходить защитные механизмы, так как зараженные компьютеры обращаются к легальным IP-адресам, что усложняет работу служб безопасности.
Внедрение такой практики, известной как Dead Drop Resolver, позволяет хакерам оперативно обновлять информацию о командных серверах (С2), гарантируя тем самым более устойчивую инфраструктуру управления. Существует риск, что данная техника распространения вирусов-стилеров, таких как MetaStealer и Vidar, может быть подхвачена другими злоумышленниками.
Опасности, связанные с распространением вредоносного ПО
По словам экспертов, последствия от запуска подобного ПО в корпоративной сети могут быть катастрофическими. Злоумышленники используют специальные вирусы для кражи учетных данных, хранящихся в браузерах, а также для получения доступа к переписке и запущенным процессам на компьютерах жертв. Это создает угрозу не только для отдельных пользователей, но и для целых компаний.
Важно отметить, что использование легальных ресурсов для распространения вредоносного ПО дает возможность хакерам маскироваться от систем обнаружения. В связи с этим, организациям следует обратить особое внимание на любые запросы к таким платформам, как Steam. Это может быть признаком того, что в их системе работает вредоносное ПО.
Что делать для защиты от кибератак
Специалисты по информационной безопасности рекомендуют предприятиям уделить внимание вопросам мониторинга и анализа сетевой активности. Процесс запроса к легальным платформам, таким как Steam, должен вызывать дополнительную настороженность. Также стоит интегрировать дополнительные уровни защиты в систему, чтобы минимизировать риски от кибератак.
Обучение сотрудников основам кибербезопасности играет ключевую роль в защищенности компании. Четкие инструкции и осведомленность о потенциальных угрозах помогут избежать многих проблем, связанных с проникновением вредоносного ПО в системах. Важно настроить мониторинг и правила доступа к незнакомым ресурсам, что значительно повысит уровень безопасности вашей организации.
Добавить комментарий