Антивор для ноутбуков LoJack используется Fancy Bear для кибершпионажа

Антивор для ноутбуков LoJack используется Fancy Bear для кибершпионажа

Антивор для ноутбуков LoJack используется Fancy Bear для кибершпионажа

LoJack для ноутбуков (LoJack for Laptops), специально разработанный инструмент, помогающий отслеживать и блокировать украденные ноутбуки, как оказалось, используется киберпреступной группировкой Fancy Bear, спонсируемой российскими властями.

LoJack помогает удаленно блокировать и отслеживать местоположение украденного ноутбука, а также удалять на нем все файлы. В первую очередь это решение предназначено для корпоративных ИТ-сред, которые обеспокоены кражей офисного оборудования, на котором могут храниться важные разработки.

Совсем недавно специалисты обратили внимание на то, что несколько исполняемых файлов LoJack обменивались данными с серверами, которые, предположительно, находятся под контролем Fancy Bear. Напомним, что Fancy Bear связывают с российским правительством.

В опубликованном Arbor Networks отчете утверждается, что пять исполняемых файлов приложения LoJack (rpcnetp.exe) связываются с четырьмя подозрительными серверами C&C. Трое из этих серверов в прошлом были связаны с Fancy Bear.

Эксперты полагают, что киберпреступники могли модифицировать копии LoJack, внедрив туда бэкдор. Таким образом, программа превращается в инструмент для шпионажа.

«Мы выявили небольшое количество модифицированных агентов этой программы», — говорит представитель команды Arbor Networks. — «Все это похоже на таргетированную операцию. Мы привлекли сторонних специалистов для расследования этого вопроса».

Все это вызывает беспокойство, поскольку программное обеспечение LoJack разработано таким образом, что оно остается в системах даже после замены жесткого диска. Кроме того, этот инструмент работает абсолютно незаметно.

«LoJack защищает захардкоденный URL с помощью однобайтового ключа XOR, однако он слепо доверяет содержимому конфигурации», — утверждают специалисты в отчете. — «Как только злоумышленник правильно изменит кнфигурацию, он сможет полностью подчинить себе инструмент».

Фишинг под LastPass: юзеров пугают техработами и крадут мастер-пароли

LastPass предупредил пользователей о новой активной фишинговой кампании, в рамках которой злоумышленники маскируются под сервис управления паролями и пытаются выманить мастер-пароли от хранилищ. По данным компании, атака началась примерно 19 января 2026 года.

Пользователям рассылают письма с тревожными формулировками — в них говорится о якобы предстоящих технических работах и настоятельно рекомендуется в течение 24 часов создать локальную резервную копию хранилища паролей.

Для пущей убедительности мошенники используют такие темы писем, как «LastPass Infrastructure Update: Secure Your Vault Now» или «Protect Your Passwords: Backup Your Vault (24-Hour Window)».

Сами письма ведут на фишинговую страницу, размещённую на инфраструктуре Amazon S3, откуда пользователя затем перенаправляют на домен, визуально напоминающий официальный сайт LastPass. Там жертву и пытаются убедить ввести мастер-пароль.

В LastPass подчёркивают: компания никогда и ни при каких обстоятельствах не запрашивает мастер-пароль и не требует срочных действий «под дедлайн». Сейчас сервис совместно со сторонними партнёрами работает над отключением вредоносной инфраструктуры и уже опубликовал адреса отправителей, с которых рассылались фишинговые письма. Среди них — support@sr22vegas[.]com, а также адреса с поддоменами lastpass[.]server*.

Как пояснили представители команды Threat Intelligence, Mitigation, and Escalation (TIME), вся кампания построена на классическом приёме социальной инженерии — создании ощущения срочности. Именно такие письма, по словам компании, чаще всего и оказываются самыми эффективными.

В LastPass поблагодарили пользователей за бдительность и призвали продолжать сообщать о подозрительных письмах. Это уже не первый подобный инцидент: несколько месяцев назад компания предупреждала о другой кампании, нацеленной на пользователей macOS, где вредоносные версии LastPass распространялись через поддельные репозитории на GitHub.

Вывод традиционный, но по-прежнему актуальный: если письмо требует срочно «спасти данные» и просит ввести мастер-пароль — это почти наверняка мошенники.

В прошлом году злоумышленники тоже пытались атаковать пользователей LastPass: последние начали получать письма с уведомлением о «запросе доступа» к их хранилищу паролей — якобы в рамках процедуры наследования. На деле это была фишинговая атака группировки CryptoChameleon.

RSS: Новости на портале Anti-Malware.ru