Zagrożenia cybernetyczne w sektorze ropy i gazu: ewolucja i nowe metody ataków
Aktualny stan zagrożeń cybernetycznych dla sektora ropy i gazu
Ostatnio zaobserwowano przyrost ataków phishingowych skierowanych na sektor ropy i gazu, wykorzystując zaktualizowaną wersję szkodliwego oprogramowania Rhadamanthys. Oprogramowanie to, napisane w języku C++, umożliwia cyberprzestępcom kradzież wrażliwych danych z zainfekowanych hostów.
Ataki phishingowe z użyciem wabika incydentu pojazdu
E-maile phishingowe podszywają się pod Federalne Biuro Transportu i informują adresatów o rzekomym incydencie z ich pojazdem, grożąc przy tym otrzymaniem wysokiej kary. Takie działania mają na celu zwiększenie skuteczności ataku poprzez wywołanie lęku u odbiorcy.
Ewolucja Rhadamanthys i obawy co do nowych funkcji
Ostrzeżono również, że Rhadamanthys może ewoluować, dodając do swoich możliwości kradzież informacji oraz wariant ransomware LockBit. Ta zmiana w zachowaniu szkodliwego oprogramowania stanowi istotne zagrożenie dla bezpieczeństwa danych sektora ropy i gazu.
Dynamiczny krajobraz zagrożeń cybernetycznych
Obok Rhadamanthys, na rynku pojawiają się także inne groźne rodziny oprogramowania szpiegującego, takie jak Sync-Scheduler i Mighty Stealer. Istnieją również informacje o ewolucji istniejących zagrożeń, np. StrelaStealer. To dowodzi ciągłych zmian i adaptacji cyberprzestępców w celu przeprowadzenia skutecznych ataków.
Globalne zagrożenia kampaniami malspam
Kampanie malspam, które mają miejsce szczególnie w Indonezji, wykorzystują fałszywe wabiki bankowe do rozprzestrzeniania oprogramowania Agent Tesla. Celem ataków jest kradzież danych takich jak dane logowania, informacje finansowe czy dokumenty osobiste. Nie bez znaczenia są także kampanie phishingowe z użyciem Agent Tesla, które miały miejsce w Australii i Stanach Zjednoczonych w listopadzie 2023 roku.
Check Point na tropie afrykańskich zagrożeń
Check Point wskazał na dwa afrykańskie zagrożenia: Bignosa i Gods, jako głównych sprawców ataków z wykorzystaniem malware i phishingu. Grupa Bignosa działa agresywnie, wysyłając spam i uczestnicząc w kampaniach phishingowych.
Łatwość rozprzestrzeniania zagrożeń cybernetycznych
Eksperci zwracają uwagę na łatwość, z jaką cyberprzestępcy mogą uruchamiać kampanie z wykorzystaniem malware i phishingu. Niski próg wejścia do działań tego rodzaju stanowi istotne wyzwanie dla branży oraz instytucji zajmujących się cyberbezpieczeństwem.