Cisco: Атаки на организации становятся все более сложными

Cisco: Атаки на организации становятся все более сложными

Cisco: Атаки на организации становятся все более сложными

Исследователи Cisco Talos сообщают об атаках с использованием записей DNS TXT, целью которых является заражение организаций. В этих атаках примечательно использование скомпрометированных правительственных серверов США для размещения вредоносного кода, используемого на последующих этапах цепочки заражения вредоносными программами.

Фишинговые письма маскируются под отправленные Комиссией по ценным бумагам и биржам (SEC), чтобы убедить пользователя  открыть их. Отличительной особенностью этой вредоносной кампании является использование обфускации и сложного многоэтапного процесса заражения, что свидетельствует о том, что за ней стоят высококвалифицированные хакеры.

В самих письмах содержалось вредоносное вложение, которое при открытии инициировало сложный многоступенчатый процесс заражения вредоносной программой DNSMessenger. В качестве вложений выступали документы Microsoft Word. Вместо использования макросов или OLE-объектов, которые являются одними из наиболее распространенных способов использования документов Microsoft Word для выполнения кода, эти вложения используют Dynamic Data Exchange (DDE).

При открытии документ сообщит пользователю, что он содержит ссылки на внешние файлы и попросит разрешить или запретить вывод содержимого.

В случае, если пользователь разрешит вывод внешнего контента, вредоносный документ обращается к размещенному на сервере злоумышленника содержимому для извлечения кода, который требуется для заражения цели вредоносными программами.

Содержимое кода, получаемого с сервера, представляет собой код Powershell и включает в себя блоб, который кодируется как Base64, так и gzipped. Код извлекается, деобфусцируется, а затем выполняется Powershell.

Деобфусцированный код отвечает за начало последующих этапов процесса заражения. Интересный момент заключается в том, что этот код также определяет версию Powershell на зараженной системе, а также привилегии доступа пользователя, чтобы определить, как максимально эффективно закрепиться в системе.

«Своей сложностью эта атака отражает то, с какими трудностями сталкиваются организации. Атакующие часто используют несколько уровней обфускации, пытаясь сделать анализ сложнее, уклониться от обнаружения и тому подобнее. Использование DNS на поздних этапах таких атак становится все более и более обычным явлением», - утверждают эксперты.

Telegram в России замедлился: пользователи жалуются на загрузку видео

В России Telegram работает с заметными перебоями, особенно при загрузке «тяжёлого» контента. При этом глобально проблем в работе мессенджера не зафиксировано. Пользователи жалуются на сложности с загрузкой видео и фотографий, прежде всего в высоком разрешении.

Судя по данным сервиса Detector404, проблемы начались ещё вечером 9 февраля. Наибольшее количество жалоб связано с работой веб-версии Telegram.

Аналогичная картина наблюдается и на сервисе Сбой.РФ. «Telegram замедлился до скорости 3G», — отметил один из пользователей в комментариях. В основном речь идёт о трудностях с загрузкой видео и голосовых сообщений.

При этом, по словам пользователей, использование «дополнительных сетевых средств» полностью нормализует работу сервиса. Одновременно с этим, согласно данным глобального сервиса Downdetector, серьёзных сбоев в работе Telegram не зафиксировано.

Сообщения о точечных вмешательствах в работу мессенджера начали появляться в середине января 2026 года. Спустя несколько дней сенатор Артём Шейкин заявил, что Роскомнадзор «применяет меры» в отношении Telegram в ответ на нарушения законодательства.

RSS: Новости на портале Anti-Malware.ru