Опубликованный USCYBERCOM иранский вредонос знаком Kaspersky с 2016 года

Опубликованный USCYBERCOM иранский вредонос знаком Kaspersky с 2016 года

Опубликованный USCYBERCOM иранский вредонос знаком Kaspersky с 2016 года

На прошлой неделе Кибернетическое командование США (USCYBERCOM) загрузило на VirusTotal образец вредоносной программы, принадлежащей иранским правительственным киберпреступникам. По словам антивирусной компании «Лаборатория Касперского», этот вредонос был впервые замечен в декабре 2016 года.

Загруженную USCYBERCOM вредоносную программу связывают с деятельностью иранской кибергруппировки APT33, которая в своих последних атаках использует уязвимость в Outlook под идентификатором CVE-2017-11774.

Специалисты «Лаборатории Касперского» заявили, что два загруженных на VirusTotal файла впервые были обнаружены два с половиной года назад. Антивирусная компания упоминала их в своем отчете о деятельности другой киберпреступной группировки — NewsBeef (также известна под именами Charming Kitten, Newscaster и APT35).

В исследовании «Лаборатории Касперского» рассматриваются атаки, которые группа NewsBeef организовала в конце 2016 года - начале 2017. В ходе своих киберопераций преступники использовали целый спектр различных вредоносных техник — от целевого фишинга до атак типа watering hole.

Напомним, что в начале месяца Кибернетическое командование США опубликовало в Twitter предупреждение о кибератаках, в ходе которых злоумышленники используют уязвимость CVE-2017-11774 в Outlook.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксирован четырёхкратный рост атак с подменой DLL

По данным «Лаборатории Касперского», в первом полугодии 2025 года число атак с подменой DLL-файлов (техника DLL Hijacking) в России выросло в четыре раза по сравнению с тем же периодом прошлого года. DLL Hijacking — один из классических приёмов киберпреступников.

Вредоносный DLL-файл подсовывается вместо настоящей библиотеки, которую должна загрузить легитимная программа. В итоге софт запускает вредоносный код, а пользователь даже не замечает подмены.

Этот метод активно применяют как создатели массовых вредоносов (вроде банковских троянов), так и киберпреступные группировки, проводящие целевые атаки. Например, с его помощью распространяется Lumma — один из самых активных стилеров 2025 года.

По наблюдениям специалистов, схожие приёмы (в том числе DLL Sideloading) применяются против организаций в России, Южной Корее, Африке и других регионах.

Чтобы защитить клиентов от таких атак, «Лаборатория Касперского» внедрила в свою SIEM-платформу Kaspersky Unified Monitoring and Analysis Platform (KUMA) модуль с искусственным интеллектом.

Он анализирует все загружаемые библиотеки и автоматически выделяет подозрительные события, которые похожи на DLL Hijacking.

«Мы наблюдаем рост числа атак с подменой DLL — это сложная техника, которую трудно заметить, ведь она маскируется под нормальную работу программы. Здесь особенно важно использовать ИИ-технологии и продвинутые методы защиты, чтобы вовремя остановить злоумышленников», — отметила Анна Пиджакова, исследователь данных в «Лаборатории Касперского».

Эксперты напоминают: сегодня киберпреступники активно комбинируют классические техники с новыми приёмами обхода защиты, а значит, автоматизированный анализ и ИИ становятся ключевыми инструментами ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru