На ряде сайтов была зафиксирована кампания, в которой злоумышленники подменяют обычный интерфейс проверки «я не робот» поддельной страницей. Атака строится следующим образом: уязвимые сайты (часто на WordPress) с некорректными CORS-настройками получают внедрённый JavaScript (в кампании использовался скрипт, обозначаемый как iFrameOverload), который поверх содержимого загружает поддельную CAPTCHA — TeleCaptcha. Пользователь видит знакомый элемент интерфейса и действует привычно; псевдоинтерфейс предлагает или требует скопировать в буфер обмена команду, содержащую PowerShell-запрос на загрузку MSI-пакета. Установочный MSI, собранный с помощью стандартных инструментов и распаковывающий CAB-архив, разворачивает исполняемый файл и вспомогательные библиотеки без видимых окон, с автоматическим принятием условий и записью логов. В результате запускается легитимный исполняемый файл и загружается вредоносная DLL (Latrodectus), которая обеспечивает связь с управляющим сервером, сбор системной и с
Фальшивая CAPTCHA как вектор заражения
6 октября 20256 окт 2025
1
2 мин