На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

smi.today

4 593 подписчика

Свежие комментарии

  • Бендер Задунайский
    У всех ,наверное , есть понимание каких реформ хочет империя фальши . Приоритеты пиндосов и их вассалов на первом мес...Вашингтон хочет р...
  • Бендер Задунайский
    Неужто этому жиденку Нетаньяхе кабзда пришла и Иран его действительно утромбовал , коли Трямп ищет посредников ?!Трамп ищет посред...
  • Сергей Нововожилов
    "Воевать вечно"! Что за нация такая которой нужна вечная война.Трамп заявил, что...

Хакеры в атаках начали использовать популярный в России хостинг файлов

Использовать площадку «Яндекс.Диск» наравне с зарубежными сервисами начали хакеры при атаках через почтовые рассылки, 4 июля пишут «Известия». По мнению представителей специализирующейся на вопросах информационной безопасности компании Positive Technologies, киберпреступники из организации APT31 впервые начали использовать данный сервис.

В качестве примера эксперты привели схему заражения с помощью макроса внутри документа Microsoft Word. При открытии такого документа макрос загружает вредоносный код с «Яндекс.Диска» с помощью компонентов «Яндекс.Браузера», а затем исполняет его. Подобные действия оказывается тяжело фильтровать на уровне сети, так как интернет-трафик до серверов «Яндекс.Диска» выглядит как обычный запрос. По этой же причине данный сервис также может использоваться и для координации действий зараженных машин. Отмечается, что с помощью подобной технологии в начале 2022 года происходили атаки против некоторых российских СМИ и топливно-энергетических компаний. Заражение при этом происходило как с помощью электронной почты, так и с помощью открытых уязвимостей в других программах. В материале издания отмечается, что эта площадка для хранения файлов якобы не проверяет содержимое пользовательских ресурсов, так как это нарушает конфиденциальность. В связи с этим специалисты рекомендуют пользователям не открывать документы, полученные не от доверенных контактов. На крайний случай пользователей призывают внимательно относиться к любым подобным ресурсам из сети, а также использовать для этого отдельный компьютер, в котором нет никакой важной информации.
Отмечается, что распознать грамотно спланированную атаку может быть крайне сложно.

 

Ссылка на первоисточник
наверх