Транспортните и спедиторските фирми са под прицел

Транспортните и спедиторските фирми са под прицел

Заплахите компрометират имейл акаунти в транспортни и спедиторски организации, за да доставят различни семейства зловреден софтуер, съобщава Proofpoint. От май 2024 г. заплахите са наблюдавани да инжектират зловредно съдържание в съществуващи разговори в компрометираните пощенски кутии, за да доставят зловреден софтуер като Arechclient2, DanaBot, Lumma Stealer, NetSupport и StealC.

Повечето атаки разчитат на връзки към Google Drive или URL файлове като прикачени файлове, които стартират злонамерен полезен товар за извличане на изпълним файл от отдалечен дял и инсталиране на злонамерен софтуер, казва фирмата за киберсигурност. До момента нападателите са компрометирали около 15 имейл адреса, като обикновено инжектират по-малко от 20 съобщения, насочени към малък брой транспортни и логистични компании.

Proofpoint е забелязала, че извършителите се представят за софтуер, който обикновено се използва за управление на транспорта и операциите с автопаркове, като Samsara, AMB Logistic и Astra TMS. Според фирмата за киберсигурност, въпреки че наблюдаваните техники са били използвани от други противници при предишни атаки, вероятно колективът, който стои зад тази кампания, „закупува тази инфраструктура от доставчици от трети страни“.

„Въз основа на наблюдаваната първоначална дейност за достъп, доставката на зловреден софтуер и инфраструктурата, Proofpoint оценява с умерена увереност, че дейността съответства на финансово мотивирани, киберпрестъпни цели“, казват от компанията. Proofpoint препоръчва на организациите в транспортния и логистичния сектор да проявяват предпазливост, когато се сблъскват с имейли от известни податели, които се отклоняват от нормалните комуникационни модели и съдържание, особено когато съдържат подозрителни връзки и файлове.

Същото се отнася и за лицата, работещи в други отрасли. Когато се сблъскат със съмнителни имейли, потребителите трябва да се свържат с подателя, за да проверят автентичността им.

„Заплахите разработват по-усъвършенствани техники за социално инженерство и първоначален достъп по цялата верига на атака за доставка, като същевременно разчитат повече на стоков зловреден софтуер, отколкото на сложни и уникални зловредни товари“, отбелязва Proofpoint.

Източник: e-security.bg

Сподели в: