Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США поделились интересными семплами новых вредоносных программ на VirusTotal. По словам Агентства по кибербезопасности и защите инфраструктуры (CISA) США, за этими вредоносами стоит та же группировка, которая в 2017 году спровоцировала атаку WannaCry — Lazarus (или Hidden Cobra).

Всего Запад опубликовал шесть новых вариантов вредоносных программ: Bistromath, Slickshoes, Crowdedflounder, Hotcroissant, Artfulpie и Buffetline; и ещё одну обновлённую версию уже известного зловреда — Hoplight.

Эти программы способны открыть к заражённому компьютеру удалённый доступ, скачать дополнительные нежелательные программы, а также извлечь учётные данные и файлы жертвы.

Как уже было отмечено выше, CISA полагает, что за новыми семплами стоит киберпреступная группа Hidden Cobra, которую также называют Lazarus. Представители агентства советуют организациям придерживаться стандартных мер защиты.

CISA рекомендует: устанавливать патчи как можно быстрее, устанавливать сложные пароли для IoT-устройств (включая принтеры), использовать обновлённую антивирусную программу, защищать почту и обучать сотрудников навыкам кибербезопасности.

Вышеперечисленные вредоносные программы могут использовать как правительственные хакеры, так и независимые киберпреступные группировки. Организациям нужно учитывать это при разработке стратегии защиты.

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru