Fancy Bear освоили новые уязвимости нулевого дня

Fancy Bear освоили новые уязвимости нулевого дня

Fancy Bear освоили новые уязвимости нулевого дня

Кибергруппа Sednit, также известная как APT28, Fancy Bear и Sofacy, действует как минимум с 2004 года и специализируется на краже конфиденциальной информации. Группе приписывают атаки на Демократическую партию США, парламент Германии, французский телеканал TV5 Monde и допинговое агентство WADA.

В октябре 2016 года ESET опубликовала отчет об инструментах и тактике Sednit. В апреле группа вновь напомнила о себе – хакеров обвинили во «вмешательстве в французские выборы», в частности, в атаке на штаб Эммануэля Макрона. Одновременно с этим внимание специалистов ESET привлекла фишинговая рассылка с документом под названием Trump’s_Attack_on_Syria_English.docx во вложении.

Фишинговое письмо эксплуатирует тему решения Дональда Трампа о ракетном ударе по Сирии. Документ-приманка содержит копию соответствующей статьи, опубликованной 12 апреля в The California Courier.

 



Изучив документ, в ESET установили, что он предназначен для загрузки вредоносной программы Seduploader – известного инструмента разведки из арсенала группы Sednit. С этой целью хакеры используют два эксплойта – к уязвимости удаленного выполнения кода в Microsoft Word (CVE-2017-0262) и к уязвимости локального повышения привилегий в Windows (CVE-2017-0263). Данная схема типична для Sednit – использование фишинговой рассылки с вредоносным вложением для установки инструмента первого этапа.

Новая атака подтверждает, что кибергруппа Sednit не снижает активности и не меняет привычки – известные методы, повторное использование кода из других вредоносных программ, небольшие ошибки типа опечатки в конфигурации Seduploader (shel вместо shell). Кроме того, хакеры продолжают дорабатывать инструментарий, добавляя новые встроенные функции, в частности, скриншоттер.

После предупреждения Microsoft выпустила обновление безопасности, закрывающее перечисленные уязвимости. ESET напоминает о необходимости своевременно устанавливать все патчи ПО, выпускаемые производителями, и использовать комплексные решения для безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Подделки под Disney и LEGO: киберпреступники в России охотятся на детей

В России на 19% выросло число попыток заразить устройства вредоносными файлами, замаскированными под популярные у детей бренды. Речь идёт о первых четырёх месяцах 2025 года по сравнению с тем же периодом прошлого года.

Злоумышленники чаще всего прячут вредоносный код в файлах, которые якобы связаны с LEGO, Disney, Toca Boca, «Щенячьим патрулём» или «Свинкой Пеппой».

Это могут быть поддельные установщики игр, видео или «читы». На деле же запускается загрузчик, который может подтянуть куда более опасный софт — от троянов, ворующих данные, до программ удалённого доступа.

Атаки через поддельные сайты

Помимо вредоносных файлов, всплыли и фишинговые сайты, копирующие внешний вид известных семейных брендов. Один из примеров — фальшивая страница, якобы продающая билеты в Tokyo Disney Resort. Люди вводили свои данные, а в ответ — ничего, кроме потери денег.

Ловушки под видом призов от MrBeast

Другая популярная схема связана с блогером MrBeast. Пользователям обещали щедрые подарки — от сертификатов до консолей. Чтобы получить «приз», нужно было пройти простое задание под давлением таймера.

В итоге жертву гоняли по нескольким мошенническим страницам и просили оплатить «комиссию». Деньги и данные уходили к мошенникам, а обещанные призы — нет.

Как защититься?

Злоумышленники играют на доверии детей к знакомым брендам и персонажам. Родителям стоит заранее объяснить детям, что не всё красивое и знакомое в интернете — безопасно. Лучше лишний раз усомниться, чем потом разбираться с последствиями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru