Emotet сеет маячки Cobalt Strike, подготавливая почву для шифровальщиков

Emotet сеет маячки Cobalt Strike, подготавливая почву для шифровальщиков

Emotet сеет маячки Cobalt Strike, подготавливая почву для шифровальщиков

Внезапно оживший троян Emotet начал устанавливать на зараженные машины Cobalt Strike Beacon, открывая злоумышленникам доступ к сети для продолжения атаки. Не исключено, что новую возможность начнут использовать для внедрения шифровальщиков — операторы таких вредоносных программ охотно отдают взлом сетей на аутсорс.

В прошлом возможности Emotet неоднократно использовались для засева других зловредов (TrickBot, Qbot), а те уже могли загрузить дополнительные инструменты атаки — к примеру, популярный у киберкриминала тулкит Cobalt Strike. На днях наблюдатели заметили, что вернувшийся после разгромной акции троян напрямую, без прежних посредников устанавливает маячок Cobalt Strike.

Этот довесок объявляется далеко не всегда, но, оказавшись в системе, сразу пытается связаться со своим C2-сервером, а затем деинсталлируется. В некоторых случаях зараженной машине отдается команда на установку тулкита Cobalt Strike.

Сам Emotet при этом собирает немного данных, основным оружием в этом плане является Cobalt Strike. С помощью этого инструмента пентеста можно получить много полезной информации о сети или ее домене с тем, чтобы запустить туда дополнительных зловредов — например, шифровальщика.

Такой исход вполне вероятен: как выяснил BleepingComputer, на возращении Emotet очень настаивали операторы Conti. Использование Emotet в тандеме с Cobalt Strike должно значительно ускорить заражение сетей тем или иным вымогателем: обычно такие вредоносы появляются в них через месяц после первичного проникновения.

Впрочем, истинные намерения операторов Emotet пока не ясны. Они могут использовать новую тактику для собственных нужд (проведения разведки в сети), могут также запустить партнерские программы на основе возрождающегося ботнета.

РЖД удалось отменить штраф за утечку персональных данных после атаки

Девятый арбитражный апелляционный суд отменил решение нижестоящей инстанции о штрафе в отношении РЖД по делу об утечке персональных данных. Ранее Арбитражный суд Москвы признал железнодорожного оператора виновным и назначил штраф, однако компания обжаловала это решение.

Заседание апелляционной инстанции состоялось 12 января, а полный текст решения был опубликован 16 февраля.

Инцидент с утечкой произошёл в начале 2025 года. В ходе мониторинга сети Роскомнадзор обнаружил массив данных объёмом около 17 млн строк, содержащий персональные данные сотрудников РЖД. Эти сведения были размещены в публичном телеграм-канале одной из проукраинских хакерских группировок.

Регулятор уведомил компанию о факте утечки. В ходе расследования было установлено, что имел место взлом информационных систем РЖД. Компания сообщила об инциденте в НКЦКИ и правоохранительные органы, которые возбудили уголовное дело; расследование продолжается.

С 26 июня по 9 июля 2025 года Роскомнадзор провёл плановую проверку РЖД. По её итогам ведомство обратилось в Арбитражный суд Москвы, который оштрафовал компанию на 150 тыс. рублей по ч. 1 ст. 13.11 КоАП РФ.

РЖД не согласилась с выводами суда и подала апелляцию. Девятый арбитражный апелляционный суд отменил решение первой инстанции, указав: «Суд апелляционной инстанции считает, что выводы административного органа о наличии единоличной вины ОАО „Российские железные дороги“ в нарушении законодательства Российской Федерации в области персональных данных являются преждевременными».

«Суд не оправдал утечку. Он просто напомнил, что в России пока нет модели строгой ответственности „утекло — значит виноват“ (хотя Роскомнадзор её и пытается навязать своими действиями). Чтобы оштрафовать, нужно доказать вину. А РЖД доказывало не позицию „мы не виноваты“ (как в случае с Минтруда), а „мы приняли все разумные меры“», — прокомментировал решение суда Алексей Лукаций.

RSS: Новости на портале Anti-Malware.ru