APT37 использовала встречу представителей КНДР и Донбасса как приманку

APT37 использовала встречу представителей КНДР и Донбасса как приманку

APT37 использовала встречу представителей КНДР и Донбасса как приманку

В Fortinet проанализировали недавнюю имейл-атаку, в ходе которой на машины Windows загружался RAT-инструмент Konni. Вредоносные сообщения были написаны на русском языке и имитировали переписку между российскими дипломатами.

Инструмент удаленного администрирования Konni зачастую использует APT37, она же Ricochet Chollima, InkySquid, ScarCruft, Reaper и Group123. Для его засева северокорейские хакеры и ранее использовали спам-рассылки и похожую схему доставки, поэтому аналитики с большой долей уверенности приписали новую атаку этой APT-группе.

Вредоносные письма незамысловаты и призваны создать видимость официальной переписки. С этой целью злоумышленники сфальсифицировали адрес отправителя и использовали форму ответа на некое предыдущее послание.

 

Примечательно, что вложение поименовано с использованием латиницы. Анализ показал, что zip-архив содержит два файла — Pyongyang in talks with Moscow on access to Donbass.pptx и Donbass.ppam.

Первый служит ширмой: в набор слайдов включены сообщения о встрече высокопоставленных представителей КНДР, ДНР и ЛНР, которая состоялась в прошлом месяце в Москве. Все новости взяты из открытых англоязычных источников, два слайда содержат только текст на русском языке. Все ссылки в этих новостях ведут на легитимные сайты; подозрительного контента в pptx-файле не обнаружено.

Вредоносным оказался Donbass.ppam (файл плагина Microsoft PowerPoint). При его открытии запускается макрос, который прежде всего выводит диалоговое окно с сообщением об ошибке:

 

Используя приглашение командной строки, вредонос помещает большой фрагмент шифротекста (base64) в файл oup.dat и сохраняет его в папке %TMP%. Расшифровка осуществляется с помощью Certutil, итог записывается в файл oup.vbs, с сохранением в %LOCALAPPDATA%\Microsoft\Office.

Скрипт VBS выполняет две задачи: создает запланированное задание Office Updatev2.2, чтобы обеспечить свой запуск каждые пять минут, и выполняет PowerShell-команду на сбор и отправку системных данных в домен gg1593[.]c1[.]biz. Командный сервер злоумышленников, расположенный в Болгарии, уже недоступен, поэтому добыть образец Konni для анализа специалистам не удалось.

20 трлн руб. на руках: россияне снова переходят на кеш, банки напряглись

Российский бизнес и потребители стали возвращаться к наличным расчётам. Сбер уже бьёт тревогу: финансовая система за последние годы привыкла к безналичной белой экономике, а теперь часть оборота снова уходит в кеш. Банк России фиксирует тот же тренд.

К концу апреля объём наличных на руках вырос до 20 трлн рублей, что на 700 млрд рублей больше, чем в марте. В первой половине мая через кассы и банкоматы в экономику поступило ещё 330 млрд рублей.

Сильнее всего наличные возвращаются в продуктовый ретейл, мебельный бизнес, строительство, гостиницы и автотовары. По данным «Платформы ОФД», в первом квартале доля кеша в этих сегментах превысила 35%.

Причин несколько. Первая — отключения мобильного интернета; если связь нестабильна, карта и приложение банка внезапно превращаются в красивую, но бесполезную картинку. Вторая — опасения из-за возможного усиления налогового контроля за переводами. Люди услышали про интерес ФНС к этой теме и решили, что лучше бумажные деньги в руках, чем лишние следы в цифре.

Но у налички есть неприятный побочный эффект. Чем больше кеша в обороте, тем проще появляются схемы вроде «скидка без чека», оплаты мимо кассы, дробления платежей и фиктивных возвратов. То есть вместе с купюрами возвращается и старая добрая серая зона.

Бизнесу тоже не всегда удобно. Наличные надо хранить, пересчитывать, инкассировать, а это дополнительные расходы и риски. В гостиничном и ресторанном сегменте рост уже заметен: например, владельцы отелей говорят, что гости чаще платят наличными в ресторанах, где суммы ниже, чем за проживание.

Аналитики допускают, что до конца 2026 года доля наличных расчётов может удержаться на уровне 28-31%. Активнее всего кеш будут использовать малый и средний бизнес, а также обычные потребители.

RSS: Новости на портале Anti-Malware.ru