По всей видимости, за атаками с использованием российского серверного хостинга Proton66, отличающегося устойчивостью к блокировкам, стоит группировка Blind Eagle. Эксперты по кибербезопасности недавно вышли на след цепочки цифровых следов, ведущих к Proton66 и напрямую к самой хак-группе. Преступники используют VBS-скрипты, чтобы запустить атаку, а затем устанавливают готовые трояны для удалённого доступа (RAT), получая контроль над заражёнными системами. Многие киберпреступники выбирают такие надёжные сервера, как Proton66, потому что они игнорируют жалобы и не убирают вредоносные сайты. Это позволяет мошенникам незаметно размещать фишинговые страницы, управляющие сервера и ресурсы для распространения вредоноса. Специалисты нашли несколько доменов с похожими именами (например, gfast.duckdns[.]org, njfast.duckdns[.]org), которые появились с августа 2024 года и все вели к одному IP-адресу («45.135.232[.]38»), принадлежащему Proton66. Использование динамических DNS-сервисов, таких как D
Шокирующая атака на банки Колумбии: хакеры Blind Eagle похищают миллионы с помощью российского Proton66!
24 июля 202524 июл 2025
3 мин