Търсене
Close this search box.

Заплахите компрометират имейл акаунти в транспортни и спедиторски организации, за да доставят различни семейства зловреден софтуер, съобщава Proofpoint. От май 2024 г. заплахите са наблюдавани да инжектират зловредно съдържание в съществуващи разговори в компрометираните пощенски кутии, за да доставят зловреден софтуер като Arechclient2, DanaBot, Lumma Stealer, NetSupport и StealC.

Повечето атаки разчитат на връзки към Google Drive или URL файлове като прикачени файлове, които стартират злонамерен полезен товар за извличане на изпълним файл от отдалечен дял и инсталиране на злонамерен софтуер, казва фирмата за киберсигурност. До момента нападателите са компрометирали около 15 имейл адреса, като обикновено инжектират по-малко от 20 съобщения, насочени към малък брой транспортни и логистични компании.

Proofpoint е забелязала, че извършителите се представят за софтуер, който обикновено се използва за управление на транспорта и операциите с автопаркове, като Samsara, AMB Logistic и Astra TMS. Според фирмата за киберсигурност, въпреки че наблюдаваните техники са били използвани от други противници при предишни атаки, вероятно колективът, който стои зад тази кампания, „закупува тази инфраструктура от доставчици от трети страни“.

„Въз основа на наблюдаваната първоначална дейност за достъп, доставката на зловреден софтуер и инфраструктурата, Proofpoint оценява с умерена увереност, че дейността съответства на финансово мотивирани, киберпрестъпни цели“, казват от компанията. Proofpoint препоръчва на организациите в транспортния и логистичния сектор да проявяват предпазливост, когато се сблъскват с имейли от известни податели, които се отклоняват от нормалните комуникационни модели и съдържание, особено когато съдържат подозрителни връзки и файлове.

Същото се отнася и за лицата, работещи в други отрасли. Когато се сблъскат със съмнителни имейли, потребителите трябва да се свържат с подателя, за да проверят автентичността им.

„Заплахите разработват по-усъвършенствани техники за социално инженерство и първоначален достъп по цялата верига на атака за доставка, като същевременно разчитат повече на стоков зловреден софтуер, отколкото на сложни и уникални зловредни товари“, отбелязва Proofpoint.

Източник: По материали от Интернет

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
Бъдете социални
Още по темата
09/10/2024

American Water претърпява с...

Най-голямото публично търгувано дружество за водоснабдяване...
07/10/2024

Comcast и Truist Bank постр...

Comcast Cable Communications и Truist Bank...
07/10/2024

Google Pay със случайни име...

Тази седмица потребителите бяха разтревожени от...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!