Разработчик ПО в области информационной безопасности Positive Technologies обнаружил, что в 2019 году хакерская группировка Calypso с азиатскими корнями атаковала как минимум две государственные организации в РФ.
Жертвами злоумышленников также стали госучреждения Бразилии, Индии, Казахстана, Таиланда и Турции. Основной целью группировки является кража конфиденциальных данных.
На Россию пришлось 12% от общего числа выявленных атак Calypso, на госорганы Индии — 34%, Бразилии, Казахстана — по 18%, Таиланда — 12%, Турции — 6%.
«Злоумышленники взламывали сетевой периметр организаций и размещали на нем специальную программу, через которую получали доступ к внутренним сетям. Внутри сети хакеры продвигались либо с помощью эксплуатации уязвимости в системе безопасности Windows MS17-010, либо с помощью украденных учетных данных», — говорится в отчете.
На китайское происхождение Calypso указывает использование программы PlugX, которую традиционно применяют многие группы из Китая, а также трояна Byeby. Во время отдельных атак злоумышленники по ошибке раскрывали реальные IP-адреса у китайских провайдеров.
Оценить ущерб в финансовом эквиваленте в Positive Technologies не берутся.
Calypso активна как минимум с сентября 2016 года. Деятельность группировки свидетельствует о смещении вектора атак с целью получения финансовых средств на получение данных.
Согласно данным Positive Technologies, по итогам второго квартала 2019 года на такие атаки приходится 58% от общего числа инцидентов. По подсчетам Сбербанка, в 2019 году из-за кибератак российская экономика может потерять 1,6–1,8 трлн рублей, а мировая — до $2,5 трлн.
Чтобы защитить организацию, эксперты советуют пользоваться системами глубокого анализа трафика и уделять внимание защите веб-приложений.
Напомним, в мае хакеры атаковали тысячи служебных компьютеров в Балтиморе, штат Мэриленд, а также в других городах США. Злоумышленники использовали программу EternalBlue, которую разработало Агентство национальной безопасности США. Сумма выкупа тогда составила $100 000 в биткоинах.
Источник: forklog.com