Специалисты департамента киберразведки экспертного центра безопасности Positive Technologies (PT ESC TI) провели комплексное исследование активности APT-группировки Mythic Likho, атакующей субъекты критической информационной инфраструктуры России.
По данным исследователей, киберпреступники готовят уникальные фишинговые материалы для каждой жертвы, применяют собственные вредоносные программы и широкий спектр дополнительных инструментов. Для хранения и доставки вредоносного ПО группировка использует взломанные сайты российских компаний и поддельные ресурсы.
Цели атак
Основная цель атак — зашифровать ценные данные организации и получить выкуп за восстановление доступа. Группировка демонстрирует высокий уровень подготовки: каждая атака тщательно спланирована и персонализирована под конкретную жертву.
Методы атаки
Mythic Likho использует комбинацию техник:
- Персонализированные фишинговые письма с вредоносными вложениями
- Собственное вредоносное ПО
- Взломанные легитимные сайты для доставки полезной нагрузки
- Поддельные веб-ресурсы
Рекомендации
Организациям, относящимся к субъектам КИИ, рекомендуется усилить мониторинг входящей корреспонденции, обновить правила обнаружения фишинга и провести обучение сотрудников методам распознавания целевых атак.
Источник: Positive Technologies