Найти в Дзене
CISOCLUB

В Японии обнаружены серверы C2 и вредоносные программы

В ходе недавнего расследования, проведенного с использованием поисковой системы Censys, выявлены тревожные данные о киберугрозах в Японии. В период с 24 по 30 марта 2025 года было обнаружено 14 серверов командного управления (C2), связанных с различными вредоносными программами. Среди вредоносных программ, к которым были привязаны данные серверы, особое место занимает Cobalt Strike. Этот инструмент часто используется хакерами для управления скомпрометированными системами, что подчеркивает растущую угрозу кибербезопасности. Параллельно с расследованием серверов, был проведен анализ поддельных сайтов, использующих капчу. 29 марта было зафиксировано конкретное происшествие, когда пользователи столкнулись с атакой вредоносного ПО, известного как lummastealer. Это ПО предназначено для сбора конфиденциальной информации и, вероятно, используется в фишинговых кампаниях. Источником заражения стал вредоносный скрипт, написанный на PowerShell. Скрипт присвоил файлу имя ZANG.exe, связанном с lumma
Оглавление

В ходе недавнего расследования, проведенного с использованием поисковой системы Censys, выявлены тревожные данные о киберугрозах в Японии. В период с 24 по 30 марта 2025 года было обнаружено 14 серверов командного управления (C2), связанных с различными вредоносными программами.

Угрозы, связанные с Cobalt Strike

Среди вредоносных программ, к которым были привязаны данные серверы, особое место занимает Cobalt Strike. Этот инструмент часто используется хакерами для управления скомпрометированными системами, что подчеркивает растущую угрозу кибербезопасности.

Фишинг и lummastealer

Параллельно с расследованием серверов, был проведен анализ поддельных сайтов, использующих капчу. 29 марта было зафиксировано конкретное происшествие, когда пользователи столкнулись с атакой вредоносного ПО, известного как lummastealer. Это ПО предназначено для сбора конфиденциальной информации и, вероятно, используется в фишинговых кампаниях.

Механизм заражения

Источником заражения стал вредоносный скрипт, написанный на PowerShell. Скрипт присвоил файлу имя ZANG.exe, связанном с lummastealer. Он выполнял команды для извлечения текстового файла с помощью Curl, при этом настоящая команда была скрыта с помощью тегов комментариев. После удаления этих маркеров стали очевидны истинные цели скрипта.

Подтверждение угрозы

Анализ, проведенный с помощью CAPE Sandbox, подтвердил функциональность lummastealer. Дополнительно, его можно было идентифицировать через VirusTotal, где он был классифицирован как опасный.

Необходимость повышенной бдительности

Эти результаты подчеркивают непрерывную эволюцию киберпреступников, которые используют сложные методы, такие как поддельные сайты с капчей и внедрение известных вредоносных программ, таких как Cobalt Strike. Это указывает на острую необходимость в повышенной бдительности и надежных мерах кибербезопасности для противодействия таким атакам.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "В Японии обнаружены серверы C2 и вредоносные программы".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.