Microsoft получила контроль над 99 доменами правительственных хакеров

Microsoft получила контроль над 99 доменами правительственных хакеров

Microsoft получила контроль над 99 доменами правительственных хакеров

Корпорация Microsoft, как оказалось, была вовлечена в тайную борьбу с иранскими правительственными киберпреступниками. Известно, что техногигант пытался положить конец деятельности группы, известной в киберпространстве под кодовыми названиями APT35, Phosphorus, Charming Kitten и Ajax Security Team.

Свет на это противостояние пролили опубликованные вчера судебные документы, согласно которым Microsoft добилась запретительного приказа, позволяющего корпорации получить контроль над 99 доменами, принадлежащими группе иранских правительственных хакеров.

Эти домены использовались киберпреступниками для целевого фишинга, которым атаковали пользователей в США и по всему миру. При регистрации этих доменных имен группа APT35 пыталась сделать их как можно более похожими на принадлежащие крупным корпорациям сервисы. Например, была отмечена маскировка под Microsoft, Yahoo и другие компании.

В процессе своей работы домены использовались для сбора учетных данных пользователей. Несмотря на то, что такая тактика стара как мир, она все еще приносит плоды — невнимательные пользователи вводят свои логины и пароли на фишинговых сайтах.

Некоторые домены, которые удалось захватить Microsoft, были очень похожи на outlook-verify.net, yahoo-verify.net, verification-live.com и myaccount-services.net. По словам Microsoft, регистраторы доменов всячески содействовали корпорации в борьбе против киберпреступников.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru