Эксперт Дмитриева: «безобидный» PDF-документ может оказаться инструментом кражи денег

Эксперт Дмитриева: «безобидный» PDF-документ может оказаться инструментом кражи денег

Злоумышленники распространяют через репозиторий NPM вредоносные пакеты, нацеленные на кражу криптовалюты из кошельков Atomic и Exodus. Вредоносный код внедряется в PDF-документы, которые при открытии запускают опасные скрипты. Инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева предупреждает: внедрение вредоносного кода в документы формата PDF — это популярный вектор заражения устройств пользователей.

«Вредоносный код внедряется в PDF-документы, запускающие при открытии скрипты, которые сканируют систему на наличие криптокошельков и крадут данные. Один из сценариев атаки — фишинговое письмо со счётом за "обновление безопасности" кошелька. При открытии PDF-файла запускается скрипт, который ищет файлы кошельков и отправляет их злоумышленникам», — сказала эксперт.

Ирина Дмитриева отмечает, что удобство интеграции вредоносов основано на потенциале выполнения скриптов, встраивания исполняемых объектов и ссылок, который лежит в основе PDF-файлов. Эксплуатация уязвимости может позволить загрузить на устройство троян или кейлоггер, которые перехватывают файлы криптокошельков, пароли и seed-фразы.

«Для ограничения фишинговых вложений на периметре сети важно внедрить многоуровневую фильтрацию входящей почты с использованием эвристического анализа, сигнатур угроз и инструментов детектирования аномалий. Для нейтрализации атак на корпоративные хосты можно интегрировать корпоративный GSOC компании "Газинформсервис", который обеспечивает круглосуточный мониторинг, корреляцию событий и оперативное реагирование на инциденты. Дополнить эшелоны защиты поможет автоматизированный инцидент-менеджмент, синхронизирующий данные с SIEM-системами и применяющий сценарии превентивного блокирования угроз в режиме реального времени», — поясняет эксперт.

похожие материалы

Стрелочка
Стрелочка
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора

Специалисты центра исследования киберугроз Solar 4RAYS выявили ранее неизвестный модульный бэкдор под названием ShadowRelay, который был обнаружен в инфраструктуре одной из организаций государственного сектора.

В РФ ИИ-технологии используют  лишь около 10% компаний
В РФ ИИ-технологии используют лишь около 10% компаний

Исследование компании Artezio совместно с Comindware и ассоциациями «Руссофт» и BPM-профессионалов фиксирует характерный для российского рынка «ИИ-парадокс»: бизнес признаёт стратегическую важность искусственного интеллекта, но не спешит переходить к внедрению.

Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков
Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков

Министерство цифрового развития, связи и массовых коммуникаций России сформировало межведомственную рабочую группу, целью которой станет противодействие незаконному использованию технологий типа дипфейк.

Фишинг через календарь: как Google Gemini можно использовать для атак
Фишинг через календарь: как Google Gemini можно использовать для атак

Исследователи по безопасности из компании Miggo рассказали о необычном способе эксплуатации уязвимости, который злоумышленники могут использовать для распространения фишинга и вредоносных ссылок - через пригласительные события в календаре, инициированные ИИ-ассистентом Google Gemini.

Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных
Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных

Крупная вымогательская группировка Everest ransomware gang, ранее известная по атакам на аэропорты и другие крупные организации, объявила, что стала новым злоумышленником, нацеленным на подразделение McDonald’s в Индии.