В кибератаках на Украину использовались три трояна удаленного доступа

В кибератаках на Украину использовались три трояна удаленного доступа

В кибератаках на Украину использовались три трояна удаленного доступа

Специалисты антивирусной компании ESET раскрыли кибершпионскую кампанию, нацеленную на украинские правительственные учреждения. В этой кибероперации злоумышленники использовали три разных трояна удаленного доступа (RAT), одним из которых был VERMIN.

Впервые VERMIN был замечен в кибератаках экспертами компании PaloAlto Networks. Оказалось, что вредонос разработан для атак на организации Украины.

Теперь же исследователи обнаружили целых три вредоносных программы, предназначенные для кражи конфиденциальных документов. Quasar, Sobaken и Vermin — вот три программы, участвовавшие в этой операции.

Quasar вообще доступен на GitHub, его можно получить абсолютно бесплатно, многие киберпреступники использовали его в своих кампаниях именно благодаря доступности этого трояна. Sobaken представляет собой улучшенную версию Quasar, этот вредонос обзавелся механизмами против песочниц и другими функциями антианализа.

Эксперты обратили внимание, что все три трояна использовали одни и те же командные серверы C&C.

Киберпреступники не использовали какие-либо передовые методы распространения этих вредоносов. Их основным способом доставки троянов был целевой фишинг вкупе с социальной инженерией.

Таким образом, жертвы велись на социальную инженерию, открывали вредоносные письма и запускали у себя трояны удаленного доступа.

«Эти злоумышленники не используют передовые методы распространения вредоносных программ, также у них нет доступа к 0-day уязвимостям. Однако все эти недостатки киберпреступники компенсируют успешным использованием социальной инженерии», — говорится в опубликованном ESET анализе.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru