Злоумышленники пытаются украсть деньги через уязвимость в корпоративном VPN

«Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег. Из каждой атакованной финансовой организации злоумышленники пытались вывести по несколько десятков миллионов долларов. В корпоративных сетях телеком-компаний они искали данные для доступа к интересующей их финансовой информации. 

Объединяет все эти инциденты общая техника атак и единая точка входа злоумышленников. Как выяснили эксперты «Лаборатории Касперского» в ходе расследования этих неудавшихся попыток киберограблений, преступники использовали уязвимость в VPN-решениях, которые были установлены во всех атакованных организациях. Эта уязвимость известна как CVE-2019-11510, инструменты для её эксплуатации можно свободно найти в открытом доступе. Таким способом злоумышленники получают данные от учётных записей администраторов корпоративных сетей и таким образом обеспечивают себе доступ к ценной информации. 

Сообщалось, что уязвимостью CVE-2019-11510 успели воспользоваться разные кибергруппировки. За инцидентами, известными «Лаборатории Касперского», вероятнее всего, стоят русскоязычные злоумышленники – к таким выводам эксперты пришли после изучения техник и тактик, с помощью которых совершались атаки.

«Несмотря на то, что уязвимость была обнаружена еще весной 2019 года, многие компании пока не установили необходимое обновление. Осенью «Лаборатория Касперского» принимала участие в расследовании нескольких подобных инцидентов. Учитывая доступность эксплойта, такие атаки могут стать более массовыми, – сказал Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – Поэтому мы настоятельно рекомендуем компаниям установить последнюю версию используемого VPN-решения, не забывать про защитные решения и следить за новостями об актуальном ландшафте киберугроз».

Kaspersky Anti Targeted Attack Platform детектирует объекты, обнаруженные в рамках этой кампании, с вердиктом TCP.Exploit.CVE-2019-11510.

Для того чтобы минимизировать риск стать жертвой целевой атаки, «Лаборатория Касперского» рекомендует организациям:

  • своевременно обновлять всё используемое ПО – это помогает закрывать известные уязвимости, в том числе ещё до того, как ими успеют воспользоваться злоумышленники;
  • пользоваться аналитическими сервисами, которые помогут быть в курсе актуального ландшафта киберугроз;
  • использовать специализированные решения, способные распознавать сложные целенаправленные атаки.

27 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном
27.06.2025
ИИ позволяет бороться с телефонными мошенниками, сохраняя тайну связи

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных