Специалисты кибербезопасности из компании Sophos X-Ops обнаружили обновление вредоносной программы Qilin, которое теперь включает кастомный инфостилер, целящийся в пользователей браузера Google Chrome.
Эта новая тактика позволяет хакерам красть учетные данные прямо во время просмотра веб-страниц.
Злоумышленники получают доступ к корпоративным сетям через VPN, используя скомпрометированные учетные данные. После этого они внедряют скрипт, который активно собирает информацию с браузера Google Chrome, когда пользователи входят в систему. Эти данные затем отправляются на серверы злоумышленников.
Операторы Qilin применяют сложную стратегию молчаливого наблюдения, в течение которого они анализируют сеть и подготавливаются к основной атаке. Это предварительное исследование позволяет им точно нацелиться на ценные ресурсы и готовить почву для масштабного развертывания вымогательского ПО.
После сбора необходимых данных, мошенники запускают шифровальщик, который блокирует доступ к данным на зараженных машинах, требуя выкуп за восстановление доступа. Эта атака не только вызывает непосредственные финансовые потери, но и создает долгосрочные угрозы безопасности для всех платформ, где использовались скомпрометированные учетные данные.
Эксперты настоятельно рекомендуют организациям усилить меры безопасности, включая внедрение многофакторной аутентификации и регулярные проверки систем на предмет вредоносных действий, чтобы минимизировать риски и предотвратить подобные атаки в будущем.
Эта новая тактика позволяет хакерам красть учетные данные прямо во время просмотра веб-страниц.
Злоумышленники получают доступ к корпоративным сетям через VPN, используя скомпрометированные учетные данные. После этого они внедряют скрипт, который активно собирает информацию с браузера Google Chrome, когда пользователи входят в систему. Эти данные затем отправляются на серверы злоумышленников.
Операторы Qilin применяют сложную стратегию молчаливого наблюдения, в течение которого они анализируют сеть и подготавливаются к основной атаке. Это предварительное исследование позволяет им точно нацелиться на ценные ресурсы и готовить почву для масштабного развертывания вымогательского ПО.
После сбора необходимых данных, мошенники запускают шифровальщик, который блокирует доступ к данным на зараженных машинах, требуя выкуп за восстановление доступа. Эта атака не только вызывает непосредственные финансовые потери, но и создает долгосрочные угрозы безопасности для всех платформ, где использовались скомпрометированные учетные данные.
Эксперты настоятельно рекомендуют организациям усилить меры безопасности, включая внедрение многофакторной аутентификации и регулярные проверки систем на предмет вредоносных действий, чтобы минимизировать риски и предотвратить подобные атаки в будущем.
Для просмотра ссылки необходимо нажать
Вход или Регистрация