Microsoft рассказала о фишинговом наборе, похожем на монстра Франкенштейна

Microsoft рассказала о фишинговом наборе, похожем на монстра Франкенштейна

Microsoft рассказала о фишинговом наборе, похожем на монстра Франкенштейна

Microsoft предупредила о мощной фишинговой кампании, в ходе которой злоумышленники пытаются добраться до учётных данных сотрудников организаций. Эти атаки отличаются использованием фишингового набора, состоящего из пяти различных компонентов, принадлежащих другим похожим наборам.

На активность фишеров обратила внимание команда Microsoft 365 Defender Threat Intelligence. Впервые новый набор для фишинга попался экспертам на глаза в декабре 2020 года, а позже исследователи присвоили ему имя TodayZoo.

«Злоумышленники могут подобрать для себя наиболее подходящие и эффективные компоненты подобных наборов, поскольку сегодня чёрные онлайн-рынки буквально изобилуют самыми разными вредоносными инструментами. Потом киберпреступники связывают эти тулзы, создавая свой кастомный фишинговый набор. Именно так появился на свет TodayZoo», — пишет команда Microsoft.

Как правило, наборы для фишинга продаются в дарквебе за единовременный платёж. Злоумышленник получает архив, содержащий изображения, скрипты и HTML-страницы. Всё это позволяет ему создать специальные электронные письма, замаскированные под легитимные уведомления, и заманить жертву на веб-страницу, которая соберёт его учётные данные.

 

В кампании TodayZoo злоумышленники пытаются выдать себя за сотрудников Microsoft. Жертвам объясняют, что им необходимо поменять пароль, так как он может быть скомпрометирован, либо представляют письма как уведомления от факса или сканера.

Интересно, что сам фишинговый набор заимствует код аж у пяти других наборов: Botssoft, FLCFood, Office-RD117, WikiRed и Zenfo. По словам специалистов, этот «монстр Франкенштейна» наглядно демонстрирует развитие инструментов для фишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Средняя компания в России пережила 1,2 тыс. DDoS-атак за 9 месяцев

По данным группы компаний «Солар», за первые девять месяцев 2025 года на одну российскую компанию в среднем пришлось около 1,2 тыс. DDoS-атак — на 32% меньше, чем за тот же период прошлого года. Однако во время значимых событий в стране хакеры активно повторяли прошлогодние «рекорды», совмещая DDoS с атаками на веб-приложения и действиями профессиональных APT-групп.

Больше всего атак зафиксировано в телеком, ИТ, финансовом секторе, а также в государственных структурах и региональных органах власти.

Самые мощные волны DDoS пришлись на март (92,3 тыс. атак), май (79,8 тыс.) и сентябрь (80,5 тыс.).

  • В марте под удар попали страховые и финансовые компании — сразу после переговоров США и Украины в Саудовской Аравии.
  • В мае атаки пришлись на телеком и ИТ-сектор в период празднования 80-летия Победы.
  • А в сентябре — во время Единого дня голосования.

Средняя мощность атак составила 1,6 Гбит/с, а самая мощная достигла 1522 Гбит/с — в августе, когда киберпреступники атаковали телеком-оператора во время саммита Россия–США на Аляске.

Из более чем 560 тыс. атак, зафиксированных и отражённых сервисом Solar Anti-DDoS, больше всего пришлось на:

  • телеком — 126 тыс. атак,
  • ИТ-сектор — 107 тыс.,
  • финансовые компании — 37 тыс.,
  • федеральные органы власти — 35 тыс.,
  • региональные органы власти — более 25 тыс. атак.

По регионам лидер — Москва (282 тыс. атак). Далее идут Приволжский округ (44,8 тыс.) и Урал (41,3 тыс.). Эксперты отмечают, что вектор атак сместился в сторону ПФО, где расположено много промышленных и оборонных предприятий, представляющих интерес для проукраинских хакеров.

 

 

Единственным регионом, где среднее число атак на одну компанию выросло, стал Северо-Западный округ (+10% год к году) — здесь под прицелом оказались предприятия нефтепереработки на фоне новых санкций.

Эксперты «Солара» связывают общее снижение числа атак с ростом киберустойчивости компаний. Но вместе с тем злоумышленники меняют тактику: теперь они реже проводят массированные удары и чаще комбинируют DDoS, веб-атаки и действия APT-группировок для проникновения в инфраструктуру.

«DDoS-атаки стали более прицельными и синхронизируются с важными российскими и геополитическими событиями. Их эффективность снижается, но они по-прежнему используются как первый этап сложных кибератак. Поэтому компаниям важно выстраивать комплексную защиту всего онлайн-периметра», — подчеркнул Сергей Левин, руководитель направления Anti-DDoS ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru