Программы-вымогатели под прикрытием атакуют компании

Программы-вымогатели под прикрытием атакуют компании

В недавнем отчете компании Huntress было выявлено, что операторы программ-вымогателей вернулись к использованию софта для удаленного доступа TeamViewer в атаках на организации. О методах выявления вредоносной активности через анализ поведения пользователей рассказал киберэксперт Дмитрий Овчинников.

Киберпреступники снова используют TeamViewer, легитимный инструмент удаленного доступа, для первоначального проникновения на корпоративные устройства и попыток развертывания шифровальщиков.

Huntress  пишет, что в цепочке атаки злоумышленники проникли в целевую систему с помощью TeamViewer и пытались развернуть вредоносную полезную нагрузку с помощью батника «PP.bat», который запускал вредоносный DLL-файл через команду rundll32.exe.

«Одним из способов проникновения в локальную сеть предприятия является атака на компьютеры пользователей в сети. Такого рода атаки обычно совершаются при помощи комбинации распространения вредоносного когда, фишинговых сообщений и методов социальной инженерии. Набор готовых инструментов для совершения атак можно купить в Даркнете, что позволяет совершать подобные атаки киберпреступникам, не обладая глубокими знаниями. Однако, от этого атаки не становятся менее опасными. Одним из основных трендов в защите конечных точек в сети в последние годы стали продукты класса UEBA, которые позволяют проводить аналитику поведения действий пользователя, выявлять аномалии в поведении и детектировать атаки на ранних стадиях. Например, отечественная разработка Ankey ASAP, позволяет защитить информационные ресурсы от злоумышленников, и благодаря использованию модуля поведенческой аналитики, также может защищать от уязвимостей нулевого дня», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

похожие материалы

Стрелочка
Стрелочка
Эксперт Кирилл Добрынин рассказал, как снизить расходы на ИИ-инфраструктуру
Эксперт Кирилл Добрынин рассказал, как снизить расходы на ИИ-инфраструктуру

Рост корпоративных ИИ-сервисов приводит к увеличению операционных расходов на сопровождение инфраструктуры, зачастую превышающих первоначальные инвестиции в технологии, в итоге компаниям сложно выйти в положительный баланс от внедрения ИИ.

«Газинформсервис» и РЕД СОФТ подтвердили совместимость Ankey IDM и РЕД АДМ Промышленная редакция 2.0
«Газинформсервис» и РЕД СОФТ подтвердили совместимость Ankey IDM и РЕД АДМ Промышленная редакция 2.0

Компании «Газинформсервис» и «РЕД СОФТ» подтвердили совместимость программного комплекса управления жизненным циклом учётных записей Ankey IDM и системы централизованного управления ИТ-инфраструктурой РЕД АДМ Промышленная редакция 2.

500 000 аккаунтов под угрозой: вредоносные Chrome-расширения перехватывают страницы ВК
500 000 аккаунтов под угрозой: вредоносные Chrome-расширения перехватывают страницы ВК

Исследователи сообщили о масштабной кампании, в рамках которой вредоносные расширения для Google Chrome заразили более 500 000 пользователей и использовались для перехвата аккаунтов ВКонтакте.

Обзор кибератак и уязвимостей за прошедшую неделю 9 - 13 февраля 2026
Обзор кибератак и уязвимостей за прошедшую неделю 9 - 13 февраля 2026

Редакция Cyber Media собрала для вас главные события уходящей недели: среди нашумевших инфоповодов - снижение числа IT-преступлений в России, крупная ошибка в системе криптовалютной биржи Bithumb, приведшая с колоссальным финансовым последствиям, уязвимость в libpng с 30-летней историей, растущие темпы кибератак на инженеров, и неутешительные прогнозы Microsoft про быструю автоматизацию рутинной работы ИИ.

Дьявольская мышь за $44: как взломать компьютер за несколько секунд
Дьявольская мышь за $44: как взломать компьютер за несколько секунд

Исследователи продемонстрировали устройство EvilMouse - внешне обычную USB-мышь, которая при подключении к компьютеру автоматически выполняет вредоносные команды и может открыть злоумышленнику доступ к системе с повышенными правами.

Фальшивые AI-ассистенты в Chrome заразили 260 тыс. браузеров через скрытые iframes
Фальшивые AI-ассистенты в Chrome заразили 260 тыс. браузеров через скрытые iframes

Исследователи из платформы безопасности LayerX обнаружили крупномасштабную кампанию вредоносных расширений для Google Chrome, замаскированных под «помощников на базе искусственного интеллекта».