ЛК раскрыла новые подробности громкого расследования о группе Lurk

ЛК раскрыла новые подробности громкого расследования о группе Lurk

ЛК раскрыла новые подробности громкого расследования о группе Lurk

Продолжается расследование деятельности кибергруппировки Lurk, участники которой были задержаны при помощи «Лаборатории Касперского» в июне этого года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России.

Выяснилось, что прибыль киберпреступникам приносила не только кража денег с помощью хитроумного банковского троянца, но и сдача в аренду другого вредоносного продукта — набора эксплойтов Angler.

В течение нескольких лет Angler был одним из самых мощных наборов эксплойтов для уязвимостей в популярном ПО, который позволял скрытно устанавливать на компьютеры жертв опасные вредоносные программы. Киберпреступники по всему миру активно использовали его для внедрения самых разных зловредов: от рекламного ПО до банковских троянцев и программ-вымогателей. В частности, именно с помощью Angler распространялись шифровальщики CryptXXX и TeslaCrypt. 

Изначально этот набор эксплойтов создавался исключительно для того, чтобы обеспечить эффективное и надежное распространение банковского троянца Lurk, но в 2013 году его владельцы стали предлагать Angler в аренду на подпольных форумах.

«Вероятно, решение продавать доступ к этому инструменту другим злоумышленникам было обусловлено необходимостью окупать высокие затраты авторов Lurk на огромную сетевую инфраструктуру и штат сотрудников. Основной «бизнес» кибергруппировки, связанный с кражей денег через системы дистанционного банковского обслуживания, стал приносить меньший доход, чем раньше, благодаря внедрению в финансовых организациях дополнительных мер безопасности, и преступники решили расширить поле деятельности. Набор эксплойтов обрел огромную популярность среди злоумышленников: если банковский троянец Lurk представлял угрозу только для российских организаций, то Angler использовали в кибератаках по всему миру», — рассказывает Руслан Стоянов, руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского».

Продажа доступа к набору эксплойтов Angler — это лишь один из дополнительных видов «заработка» кибергруппировки Lurk, деятельность которой началась с разработки мощного банковского троянца для массовых краж денег из систем ДБО и выросла в сложные мошеннические схемы с подменой SIM-карт по фальшивым доверенностям и целевые атаки на банки с привлечением специалистов, работающих с внутренней банковской инфраструктурой.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru