В атаках на украинских военных использовался бэкдор RATVERMIN

В атаках на украинских военных использовался бэкдор RATVERMIN

В атаках на украинских военных использовался бэкдор RATVERMIN

Стало известно имя вредоносной программы, которая фигурировала в атаках на военные ведомства Украины. Оказалось, что киберпреступники использовали бэкдор RATVERMIN в качестве второй стадии заражения. Вредонос устанавливался с помощью Powershell-скрипта.

Напомним, что кибератаки на Украину зафиксировали исследователи компании FireEye. Принято считать, что за этой кибероперацией стоит хакерская группа, связанная с Луганской Народной Республикой.

В FireEye считают, что данная киберпреступная группа была активна с 2014 года, а ее цели в основном расположены на территории Украины.

«Киберпреступники использовали EXE-файл — в других случаях был замечен самораспаковывающийся архив RAR (SFX) — для заражения своих жертв. Далее группа задействовала вредоносные программы с открытым исходным кодом — QUASARRAT и RATVERMIN. Это отличительная черта данных злоумышленников», — описывают исследователи недавние атаки.

Все начиналось с фишинговых писем, замаскированных под отправленные британской компанией Armtrac уведомления. К этим письмам прилагались множественные вложения, цель которых заключалась в том, чтобы ввести пользователя в заблуждение.

В конечном счете жертва запускала скрипт Powershell, который выступал в качестве дроппера (был замаскирован под фай LNK). При этом у вредоносного файла было расширение PDF, а иконка от документа Microsoft Word.

Сам же бэкдор RATVERMIN, представляющий собой инструмент для удаленного доступа к компьютеру, использовался по меньшей мере с января 2018 года. RATVERMIN позволяет злоумышленнику запускать в системе команды любого вида.

47% россиян ставят один пароль на разные аккаунты

ГК «Солар» ко Всемирному дню пароля провела исследование о том, как пользователи обращаются с паролями. Результаты получились интересными: 47% опрошенных используют один и тот же пароль для разных учётных записей. Если такой пароль утечёт из одного сервиса, злоумышленники почти наверняка попробуют его в почте, соцсетях, маркетплейсах и банковских приложениях.

Ещё одна проблема — редкая смена паролей. 60% респондентов обновляют их реже одного раза в год, а 21% не меняют вообще.

При этом каждый пятый участник опроса уже сталкивался с неприятностями из-за старого пароля: несанкционированным доступом к аккаунтам, кражей персональных данных или финансовыми потерями.

Большинство пользователей выбирают пароли длиной от 8 до 12 символов. Формально это похоже на базовый минимум, но одной длины уже недостаточно. Если пароль простой, повторяется на разных сайтах или основан на очевидной комбинации, он всё равно остаётся слабым.

Исследование также показало, что 81% респондентов не обновляют пароли регулярно. 36% не видят в этом смысла, 33% считают процедуру неудобной, а 29% просто забывают. Многие полагаются только на напоминания от сервисов.

Отдельный тревожный момент — способы хранения. Пользователи часто запоминают пароли или записывают их в бумажные блокноты, вместо того чтобы использовать менеджеры паролей.

В ГК «Солар» напоминают, что слабые пароли остаются одной из главных проблем безопасности. В 2025 году эксперты DSEC, входящего в группу, называли их основным недостатком ИТ-систем российских компаний.

Свежий пример риска — фишинговый сайт «Цифровой щит», обнаруженный в апреле 2026 года. Он маскировался под просветительский ресурс по кибербезопасности и предлагал пользователям проверить надёжность пароля. На деле такой сканер собирал реальные пароли, которые затем могли использоваться для атак.

Напомним, специалисты Kaspersky проанализировала 231 млн уникальных паролей, попавших в крупные утечки с 2023 по 2026 год, в том числе в России. Пользователи по-прежнему любят простые комбинации, даты, имена и клавиатурные последовательности.

Сегодня мы также сообщали, что часть россиян доверяет нейросетям создание паролей для рабочих аккаунтов.

RSS: Новости на портале Anti-Malware.ru