Неизвестные взломали латвийскую соцсеть, опубликовав фотографию Путина

Неизвестные взломали латвийскую соцсеть, опубликовав фотографию Путина

Неизвестные взломали латвийскую соцсеть, опубликовав фотографию Путина

Неизвестные киберпреступники проникли в латвийскую социальную сеть draugiem.lv, разместив на ее страницах фотографию президента Российской Федерации Владимира Путина. Помимо этого, при посещении соцсети у пользователей воспроизводился гимн России. Сообщается, что атака прошла в день выборов в Сейм.

В результате дефейса злоумышленники рядом с фотографией главы России опубликовали следующее сообщение:

«Товарищи латышы, это касается вас. Граница России нигде не заканчивается!».

«Русский мир может и должен объединить всех, кому дорого русское слово и русская культура, где бы они ни жили, в России или за ее пределами. Почаще употребляйте это словосочетание — "Русский мир"».

На данный момент непонятно, что именно хотели сказать вторгшиеся в соцсеть киберпреступники. Естественно, в Латвии считают, что именно Кремль подослал злоумышленников для дефейса платформы.

Однако, если подумать, это крайне маловероятно — так «грязно» работать не пристало, размещая фотографию Путина на главной странице. Еще лучше было бы, если бы они бы прямо там написали, что «пришли от Путина».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные ZIP-архивы в WhatsApp распространяется троян Astaroth

Специалисты Sophos обнаружили новую масштабную схему распространения вредоносных программ через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Кампания, получившая имя STAC3150, действует с 24 сентября 2025 года и уже затронула более 250 пользователей.

Судя по всему, злоумышленники активно совершенствуют инструменты и меняют инфраструктуру буквально на ходу.

Атака начинается с фишинговых сообщений в WhatsApp. Пользователю приходит «дружественный» текст на португальском и якобы есть возможность «просмотреть единожды» прикреплённый файл. На деле это ZIP-архив, внутри которого прячется вредоносный VBS или HTA. Дальше запускается PowerShell, который подгружает дополнительные компоненты.

 

Сначала, в конце сентября, пейлоады «общались» с серверами злоумышленников необычным способом — через IMAP, подтягивая вторую стадию из почтовых ящиков, контролируемых атакующими. Но в начале октября схема изменилась: загрузка перешла на HTTP, а трафик стал идти на C2-сервер varegjopeaks[.]com.

Далее в цепочке появляются PowerShell- или Python-скрипты, автоматизирующие перехват веб-сессий WhatsApp. Sophos отмечает, что злоумышленники используют Selenium WebDriver и библиотеку WPPConnect. С их помощью они крадут токены сессий, собирают списки контактов и рассылают заражённые ZIP-файлы новым жертвам. Таким образом кампания масштабируется автоматически.

 

К концу октября кампанию усовершенствовали: появился MSI-инсталлятор, который разворачивает известную банковскую вредоносную программу Astaroth (Guildma). Инсталлятор записывает на диск несколько файлов, прописывает автозапуск и выполняет вредоносный скрипт AutoIt, замаскированный под обычный .log. Его C2 расположен на manoelimoveiscaioba[.]com.

По данным Sophos, основной удар пришёлся на пользователей в Бразилии. Эксперты подчёркивают, что кампания развивается очень быстро, а злоумышленники активно меняют тактику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru