Киберпреступники крадут пароли жертв с помощью AutoHotkey-вредоноса

Киберпреступники крадут пароли жертв с помощью AutoHotkey-вредоноса

Киберпреступники крадут пароли жертв с помощью AutoHotkey-вредоноса

Киберпреступники задействовали в атаках вредоносную программу, написанную на скриптовом языке AutoHotkey, предназначенном для автоматизации задач в системах Windows. С помощью этого зловреда злоумышленники похищают учётные данные пользователей.

Основными жертвами AutoHotkey-вредоноса стали клиенты банков в Канаде и США. Причём преступники выбирали крупные и хорошо известные кредитные организации: Alterna Bank, Capital One, Manulife, Scotiabank, HSBC, Royal Bank of Canada.

Задача AutoHotkey (AHK), как можно понять из названия, — облегчить и автоматизировать использование горячих клавиш в Windows. Также язык сценариев с открытым кодом позволяет создавать макросы.

Вредоносная программа на AutoHotkey распространяется посредством Excel-файла, который копирует в систему и запускает на выполнение скрипт «adb.ahk». Также загрузчик обеспечивает укрепление вредоноса в системе жертвы.

Если потребуется, даунлоадер загрузит дополнительные AHK-скрипты с командных серверов (C&C), которые располагаются в США, Нидерландах и Швеции. Есть, кстати, одна особенность, отличающая этот вредонос, — он не получает команды от C&C напрямую, а скачивает и запускает скрипты AHK для отдельных задач.

«Используя такой подход, атакующие могут загружать специальный скрипт для выполнения той или иной задачи. Это также позволяет защитить основные составляющие вредоносной схемы от песочниц или анализа», — пишут исследователи из Trend Micro, проанализировавшие этот вредонос.

Известно, что зловред похищает учётные данные из браузеров Google Chrome, Opera, Microsoft Edge, а также отправляет SQL-запросы к базам данных интернет-обозревателей.

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru