Китайские пользователи Skype стали объектом атаки фишеров

Китайские пользователи Skype стали объектом атаки фишеров

В Китае зафиксирована фишинг-кампания, направленная против местных пользователей системы интернет-телефонии Skype. По сообщению группы CERT Technical Team, неизвестные злоумышленники пытаются атаковать пользователей Skype через чат-программу, передавая поддельные сообщения, поступающие якобы от службы технической поддержки, где говорится, что пользователь выиграл некий приз, после чего в письме приводится ссылка на сайт, напоминающий сайт китайской версии Skype.

В CERT заявляют, что они уже связались с регистратором домена, на котором расположен мошеннический сайт и сообщили о нарушении закона. Кроме того, группа призывает пользователей не реагировать на сообщения от неизвестных пользователей, призывающих принять участие в какой-либо акции, получить тот или иной приз или под тем или иным предлогом передать свои личные данные.

По словам Миао Дейю, представителя китайской антивирусной компании Antiy labs, за последний год фишинг стал настоящим бичом китайского интернета. Всего лишь за последние несколько месяцев китайские хакеры неоднократно атаковали практически все известные бренды, в частности eBay, Microsoft, Citi и другие. "В Китае огромное число пользователей интернета, преступники делают ставку, что из 338 млн пользователей кто-нибудь обязательно откликнется на призыв мошенников", - говорит он.

Китайская версия Skype называется Tom-Skype и она предлагается через портал китайского оператора Tom Online, база пользователей которого превышает 60 млн человек. Интересно отметить, что китайский вариант Skype подвергается жесткой цензуре, в частности известно, что на серверах Tom Online ведется частичная запись разговоров, а при обмене сообщениями система проверяет тексты на наличие запрещенных слов и выражений и в случае их наличия блокирует сообщение.

Согласно представленным сегодня данным, китайское подразделение международной группы CERT получило более 1200 обращений пользователей, сообщающих о Skype-фишинге.

Источник

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru