Заплахите компрометират имейл акаунти в транспортни и спедиторски организации, за да доставят различни семейства зловреден софтуер, съобщава Proofpoint. От май 2024 г. заплахите са наблюдавани да инжектират зловредно съдържание в съществуващи разговори в компрометираните пощенски кутии, за да доставят зловреден софтуер като Arechclient2, DanaBot, Lumma Stealer, NetSupport и StealC.

Повечето атаки разчитат на връзки към Google Drive или URL файлове като прикачени файлове, които стартират злонамерен полезен товар за извличане на изпълним файл от отдалечен дял и инсталиране на злонамерен софтуер, казва фирмата за киберсигурност. До момента нападателите са компрометирали около 15 имейл адреса, като обикновено инжектират по-малко от 20 съобщения, насочени към малък брой транспортни и логистични компании.

Proofpoint е забелязала, че извършителите се представят за софтуер, който обикновено се използва за управление на транспорта и операциите с автопаркове, като Samsara, AMB Logistic и Astra TMS. Според фирмата за киберсигурност, въпреки че наблюдаваните техники са били използвани от други противници при предишни атаки, вероятно колективът, който стои зад тази кампания, „закупува тази инфраструктура от доставчици от трети страни“.

„Въз основа на наблюдаваната първоначална дейност за достъп, доставката на зловреден софтуер и инфраструктурата, Proofpoint оценява с умерена увереност, че дейността съответства на финансово мотивирани, киберпрестъпни цели“, казват от компанията. Proofpoint препоръчва на организациите в транспортния и логистичния сектор да проявяват предпазливост, когато се сблъскват с имейли от известни податели, които се отклоняват от нормалните комуникационни модели и съдържание, особено когато съдържат подозрителни връзки и файлове.

Същото се отнася и за лицата, работещи в други отрасли. Когато се сблъскат със съмнителни имейли, потребителите трябва да се свържат с подателя, за да проверят автентичността им.

„Заплахите разработват по-усъвършенствани техники за социално инженерство и първоначален достъп по цялата верига на атака за доставка, като същевременно разчитат повече на стоков зловреден софтуер, отколкото на сложни и уникални зловредни товари“, отбелязва Proofpoint.

Източник: По материали от Интернет

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
Бъдете социални
Още по темата
21/04/2025

Кибератака прекъсва учебния...

Киберинцидент с широк обхват засегна няколко...
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
16/04/2025

Фишингът

Фишингът несъмнено е в залата на...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!