ИБ-компания Proofpoint выявила, что хакерская группировка TA577 теперь использует фишинговые электронные письма для кражи хэшей аутентификации NT LAN Manager (NTLM), это позволяет осуществлять захват учетных записей. Новая волна хакерских атак началась 26 февраля – киберпреступники разослали тысячи писем сотням организаций по всему миру с целью кражи NTLM хэшей сотрудников. Вредоносные письма маскировались под ответы на предыдущие сообщения жертвы. Эта техника называется «перехват переписки». В письмах был вложен уникальный для каждого адресата ZIP-архив, в котором лежали HTML-файлы. Proofpoint подчеркивает, что злоумышленники доставляли вредоносные архивы, чтобы обойти защиту почтовых клиентов, обновленных после июля 2023 года. Отмечается, что цель атак – именно захват NTLM-хэшей, а не доставка вредоносных программ. «Доставка вредоносного кода на компьютер жертвы может быть осуществлена миллионом разных способов, однако, все подобные атаки объединяет один и тот же паттерн – на компьют