Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Новая опасная кибератака на российские компании

Изображение: recraft Исследователи BI.ZONE сообщили о новой киберкриминальной схеме, охватившей в мае-июне около тридцати компаний на территории России. Сценарий атаки оказался многоступенчатым: стартовал с поддельных писем, стилизованных под официальную переписку от силовых ведомств, а завершался незаметной установкой ранее неизвестного трояна с функцией удалённого доступа. В отчёте BI.ZONE указано, что первоначальный контакт осуществлялся через PDF-файл. Его содержание было намеренно размытым, что провоцировало пользователя на взаимодействие с кнопкой внутри документа — якобы для прохождения проверки Captcha. Эта уловка становилась первым шагом к заражению: при нажатии открывался поддельный веб-ресурс, где вновь требовалась проверка «на человека». В момент нажатия происходило незаметное помещение вредоносного фрагмента кода в буфер обмена. Как отметили специалисты BI.ZONE, следующая фаза заключалась в том, чтобы убедить пользователя вручную выполнить несколько простых действий — визу

Изображение: recraft

Исследователи BI.ZONE сообщили о новой киберкриминальной схеме, охватившей в мае-июне около тридцати компаний на территории России. Сценарий атаки оказался многоступенчатым: стартовал с поддельных писем, стилизованных под официальную переписку от силовых ведомств, а завершался незаметной установкой ранее неизвестного трояна с функцией удалённого доступа.

В отчёте BI.ZONE указано, что первоначальный контакт осуществлялся через PDF-файл. Его содержание было намеренно размытым, что провоцировало пользователя на взаимодействие с кнопкой внутри документа — якобы для прохождения проверки Captcha. Эта уловка становилась первым шагом к заражению: при нажатии открывался поддельный веб-ресурс, где вновь требовалась проверка «на человека». В момент нажатия происходило незаметное помещение вредоносного фрагмента кода в буфер обмена.

Как отметили специалисты BI.ZONE, следующая фаза заключалась в том, чтобы убедить пользователя вручную выполнить несколько простых действий — визуально безобидных, но именно они запускали внедрённый код. По словам Олега Скулкина, возглавляющего направление Threat Intelligence, применена была техника ClickFix, уже известная в среде угроз, но редко используемая с таким уровнем маскировки.

После запуска вредоносной последовательности происходила загрузка изображения в формате png, в которое был внедрён многоступенчатый загрузчик. Он содержал как обычные компоненты, не вызывающие подозрений, так и скрытые исполняемые модули. Один из них запускал троян, ранее не зафиксированный в исследованиях. В BI.ZONE подчёркивают, что его авторство, вероятнее всего, принадлежит самой преступной группировке.

Специалисты обращают внимание на сложную структуру атаки: фишинг, поддельные интерфейсы, социальная инженерия и самораспаковка вредоносных компонентов оказались объединены в единую цепочку. Этот случай, по словам экспертов, демонстрирует растущий уровень изощрённости атак на российские организации и подчёркивает необходимость усиления мер по киберзащите.

Оригинал публикации на сайте CISOCLUB: "Мошенники вывели на новый уровень фишинг в России с подделкой Captcha и внедрением неизвестного трояна".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.