Назад к блогу

LeakNet: новая угроза с необычной тактикой социальной инженерии

LeakNet: новая вымогательская группировка с необычной тактикой социальной инженерии

Недавно исследователи из BleepingComputer сообщили о появлении вымогательской группировки LeakNet, которая выделяется нестандартным подходом к атакам на компании. Согласно публикации от марта 2024 года, злоумышленники позиционируют себя как «группа расследовательских журналистов» и используют поддельные CAPTCHA-страницы, чтобы обманом заставить сотрудников организаций самостоятельно запускать вредоносное ПО.

По данным исследования, LeakNet применяет социальную инженерию на новом уровне, создавая фальшивые страницы с проверкой CAPTCHA, которые выглядят как легитимные элементы веб-сайтов или внутренних систем. Пользователям предлагается пройти проверку, которая включает запуск скрипта или выполнение команды, что приводит к загрузке и запуску вредоносного кода на их устройствах. Эта тактика позволяет злоумышленникам обходить традиционные средства защиты, ориентированные на обнаружение внешних атак или вредоносных вложений.

Группировка позиционирует себя как журналисты, занимающиеся расследованиями, что служит дополнительным элементом психологического давления и оправдания своих действий в глазах жертв и общественности. По данным источника, атаки зафиксированы преимущественно в финансовом и технологическом секторах в Северной Америке и Европе.

Рекомендации по защите от подобных атак

Для команд информационной безопасности важно учитывать новые методы социальной инженерии и контролировать все точки взаимодействия сотрудников с цифровыми ресурсами. Ниже приведены общие рекомендации по снижению рисков:

  • Обучение сотрудников
    Регулярно проводить тренинги по распознаванию фишинговых и социальных инженерных атак, включая новые методы, такие как поддельные CAPTCHA и другие интерактивные ловушки.

  • Многофакторная аутентификация (MFA)
    Усилить контроль доступа с помощью MFA, что усложнит злоумышленникам использование учетных данных, даже если сотрудник случайно активирует вредоносный код.

  • Мониторинг поведения пользователей
    Внедрять системы, способные выявлять аномалии в действиях пользователей, которые могут указывать на компрометацию или несанкционированное выполнение кода.

  • Ограничение прав доступа
    Минимизировать права пользователей на выполнение программ и изменение системных настроек, чтобы снизить риск успешного запуска вредоносного ПО.

LeakNet демонстрирует, что злоумышленники готовы использовать нестандартные методы, чтобы заставить сотрудников сами стать источником компрометации. Это усложняет задачу мониторинга и защиты, так как атака происходит изнутри, используя доверие и привычные процессы. Для организаций это сигнал к пересмотру подходов к защите и усилению внимания к обучению сотрудников и контролю внешней поверхности атаки.


Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.