Группа кибервымогателей новым способом атакует системных администраторов, управляющих компьютерами на Windows, следует из недавнего отчета компании
Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty». В качестве приманки аферисты размещают рекламу софта WinSCP и Putty в Google.
Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH. Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Далее атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.
«Взломать учетную запись администратора достаточно сложно, но вполне возможно. В данном векторе атаки важным аспектом является защита внутреннего периметра инфраструктуры. К примеру, автоматизированные compliance-проверки позволят вовремя обнаружить несоответствия стандартам безопасности, например, смена прав доступа, а контроль изменений позволит обнаружить несоответствия в системных файлах или конфигурациях оборудования.
Таким образом, есть большая вероятность, что злоумышленник будет обнаружен в начале пути»
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty». В качестве приманки аферисты размещают рекламу софта WinSCP и Putty в Google.
Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH. Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Далее атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.
«Взломать учетную запись администратора достаточно сложно, но вполне возможно. В данном векторе атаки важным аспектом является защита внутреннего периметра инфраструктуры. К примеру, автоматизированные compliance-проверки позволят вовремя обнаружить несоответствия стандартам безопасности, например, смена прав доступа, а контроль изменений позволит обнаружить несоответствия в системных файлах или конфигурациях оборудования.
Таким образом, есть большая вероятность, что злоумышленник будет обнаружен в начале пути»
Для просмотра ссылки необходимо нажать
Вход или Регистрация