Киберисследователи зафиксировали волну атак с использованием вымогателя Makop — варианта Phobos, в которых злоумышленники целенаправленно эксплуатируют протокол удалённого рабочего стола (RDP). Основной упор делается на компании с ослабленными мерами защиты, в частности — на индийский бизнес. Атаки обычно стартуют с несанкционированного доступа, полученного методом грубой силы или «dictionary»‑атак на уязвимые RDP‑учётные записи. Частая причина успешности таких входов — отсутствие многофакторной аутентификации (MFA) у целевых организаций. Оказавшись в сети жертвы, операторы Makop приступают к расширению контроля и подготовке к шифрованию. Для разведки и перемещения внутри сетевой инфраструктуры злоумышленники применяют популярные сетевые сканеры: Эти инструменты позволяют находить уязвимые системы и планировать дальнейшие шаги по проникновению и распространению внутри сети. Для временного отключения защитных средств злоумышленники используют облегчённые «AV Killers», среди которых упом
Makop (Phobos): RDP‑векторы, повышение привилегий и GuLoader
10 декабря 202510 дек 2025
1
3 мин