Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Иранские хакеры APT24 используют LinkedIn для доставки бэкдора

Киберпреступная группа APT24, деятельность которой связывают с иранским правительством, продолжает свои кампании шпионажа. Теперь злоумышленники используют LinkedIn для распространения вредоносной программы.

По словам специалистов FireEye, преступники представляются исследователем из Кембриджа и просят жертв вступить в их группу. Вместе с этим пользователям отправляется вредоносный xls-файл.

«В конце июня исследователи FireEye обнаружили фишинговую кампанию APT34. Мы выделили три основных отличия этой кибероперации», — говорится в отчете FireEye.

«Во-первых, злоумышленники представляются специалистами Кембриджа, чтобы завоевать доверие пользователей. Во-вторых, для доставки вредоносных документов используется деловая соцсеть LinkedIn. В-третьих, APT34 добавила в свой арсенал три новые вредоносные программы».

В ходе атак использовался также инструмент Pickpocket, предназначенный для кражи учетных данных из браузеров. Основные цели APT34 были из нефтяной, энергетической и газовой сфер, также преступники атаковали государственные организации.

Вредоносный документ ERFT-Details.xls использовался в качестве дроппера, а приманкой выступала возможность устроиться на работу в команду исследователей Кембриджа.

В конечной фазе на компьютер жертвы устанавливается бэкдор Tonedeaf, который связывается с командным сервером C&C при помощи запросов HTTP GET и POST. Вредонос поддерживает несколько команд, позволяющих собирать системную информацию, загружать и скачивать файлы и выполнять шелл-команды.

Напомним, что группа APT34 также известна под именами OilRig, HelixKitten и Greenbug.

Госдума открыла Росфинмониторингу доступ к переводам по картам Мир

Госдума одобрила закон, который даст Росфинмониторингу прямой канал к данным о переводах по картам «Мир» и через СБП. Теперь, когда гражданин перечислит кому-то 300 рублей «на кофе», в одном ведомстве как минимум кто-то об этом узнает. Закон принят во втором и третьем чтении и вступит в силу 1 сентября 2026 года — чтобы никто не смог сказать, что не предупреждали.

Документ расширяет «антиотмывочное» законодательство: Росфинмониторинг получит право запрашивать сведения у НСПК — оператора карт «Мир», Системы быстрых платежей и единого QR-кода.

Доступ будет аккуратно оформлен через личный кабинет, а НСПК, как подчёркивают законодатели, не имеет права даже намекнуть кому-то, что данные ушли «куда нужно».

Как именно всё это будет происходить, пропишут в соглашении между Росфинмониторингом и НСПК, причём Центральный банк должен будет поставить печать «одобрено».

Авторы инициативы уверяют: мера закрывает информационные пробелы и должна облегчить жизнь банкам, которым теперь не придётся так часто отвечать на запросы ведомства.

С другой стороны, появится новая реальность: переводы по «Миру» — это уже не только про удобство и кешбэк, но и про то, что за ними теперь официально наблюдают.

RSS: Новости на портале Anti-Malware.ru