Хакеры продвинули в поисковиках 100 тыс. страниц с вредоносными PDF

Хакеры продвинули в поисковиках 100 тыс. страниц с вредоносными PDF

Хакеры продвинули в поисковиках 100 тыс. страниц с вредоносными PDF

Киберпреступники снова обратились к техникам продвижения своих сайтов в поисковой выдаче, чтобы заманить сотрудников и руководителей компаний на веб-ресурсы, выглядящие на первый взгляд легитимно. Однако конечной целью злоумышленников была установка трояна, открывающего удалённый доступ к заражённой системе (RAT).

В ходе этой кампании атакующие использовали релевантные для бизнес-среды запросы, в основном касающиеся различных форм: счета, шаблоны, опросники и квитанции. В результате пользователи, пытавшиеся скачать такие шаблоны, незаметно для себя перенаправлялись на вредоносный сайт.

«Как только жертва посетит подобный ресурс, на её компьютер установится троян. После запуска вредоносная программа сразу устанавливает связь с оператором, который может отправлять ей команды и загружать дополнительные зловреды: программы-вымогатели, банковские трояны или софт для кражи данных», — рассказывают специалисты компании eSentire.

 

По словам исследователей, им удалось обнаружить в Сети более 100 тысяч уникальных веб-страниц, содержащих популярные для бизнеса ключевые слова. За счёт грамотной SEO-оптимизации киберпреступникам удалось неплохо продвинуть свои сайты в поисковой выдаче, что, конечно же, сказалось на эффективности всей кампании.

Изучив цепочку заражения, эксперты пришли к выводу, что в атаках принимает участие вредоносная программа SolarMarker (также известна под именами Yellow Cockatoo, Jupyter и Polazert).

Как правило, зловред маскировался под безобидный PDF-файл, который после открытия сразу устанавливал троян, обеспечивающий злоумышленникам удалённый доступ. Параллельно с этим инсталлировался также софт Slim PDF для прикрытия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru