Троян JS/Kryptik.I паразитирует на легальных сайтах

Троян JS/Kryptik.I паразитирует на легальных сайтах

В глобальном рейтинге угроз, статистика которого фиксируется с использованием облачной системы ESET Live Grid, отмечен спад активности абсолютного большинства вредоносных объектов. Исключение составляет только троян JS/Kryptik.I, который компрометирует легитимные веб-страницы и перенаправляет пользователей на вредоносное содержимое.

Заметным событием мая стала новость о компрометации компании eBay, которая владеет одноименным интернет-аукционом и платежной системой PayPal. В результате масштабной кибератаки в конце февраля – начале марта 2014 года злоумышленникам удалось получить доступ к корпоративным аккаунтам некоторых сотрудников компании. Кроме того, они похитили зашифрованные пароли от аккаунтов пользователей eBay и другую личную информацию, не относящуюся к финансовой. Эти пароли могли быть использованы в атаках типа Pass-the-Hash, которые позволяют получить доступ к аккаунтам не через сам пароль, а его хэш.

В рейтинге угроз по России по-прежнему лидирует вредоносная программа Win32/Qhost, с помощью которой злоумышленники перенаправляют пользователей на фишинговые ресурсы. В России, как и во всем мире, активизировался JavaScript, который детектируется как JS/Kryptik.I. Также отмечен рост активности вредоносных программ Win32/Hoax.ArchSMS,Win32/Dorkbot и MSIL/CoinMiner. Антивирусные продукты ESET NOD32 детектируют как Win32/Hoax.ArchSMS платные архивы, с помощью которых злоумышленники вымогают деньги у пользователей.

В мае Microsoft выпустила набор обновлений, которые закрывают 13 уникальных уязвимостей в продуктах Windows, Internet Explorer, Office и .NET Framework. Критическое обновлениеMS14-029 исправляет уязвимости во всех версиях браузера Internet Explorer 6-11 во всех операционных системах: от Windows Server 2003 до Windows 8/8.1. Кроме того, внеплановое обновление KB2962140 закрыло известную уязвимость Heartbleed (CVE-2014-0160) в ОС Windows 8.1 & RT 8.1, использующих VPN-клиент Junos Pulse сторонней компании Juniper Networks, подверженный Heartbleed.

В мае доля России в мировом объеме вредоносного ПО составила 7,99%.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru