Иранская APT-группа использует BitLocker для шифрования систем Windows

Иранская APT-группа использует BitLocker для шифрования систем Windows

Иранская APT-группа использует BitLocker для шифрования систем Windows

Microsoft рассказала о кибератаках группировки DEV-0270 (другое имя — Nemesis Kitten), связанной с властями Ирана. Эти кампании отличаются одной интересной особенностью: злоумышленники используют «родную» функцию Windows — BitLocker для шифрования систем жертв.

Киберразведка Microsoft показала, что Nemesis Kitten старается максимально оперативно задействовать в атаках свежие уязвимости, а также применять технику Living Off The Land (LOLBINs), что подразумевает использование легитимных программ и функций.

BitLocker, разработанная специально для шифрования всего диска в системах Windows 10, Windows 11, Windows Server 2016 и более поздних версиях, изначально задумывалась как одна из защитных мер. Но участники Nemesis Kitten решили использовать её в своих целях.

«DEV-0270 задействует команды setup.bat для активации шифрования BitLocker, что сразу же приводит к приостановке корректного функционирования атакованного хоста. Для рабочих станций группировка использует инструмент с открытым исходным кодом DiskCryptor, позволяющий зашифровать весь диск», — объясняет команда Microsoft Security Threat Intelligence.

Как правило, с момента взлома системы до момента копирования записки с требованием выкупа проходило приблизительно два дня. За ключи расшифровки Nemesis Kitten требовала 8 тысяч долларов.

 

В Microsoft также уточнили, что DEV-0270 является ответвлением кибершпионской группировки Phosphorus (также известна под именами Charming Kitten и APT35).

Мошенники крадут аккаунты на Госуслугах под предлогом капремонта

В Angara MTDR предупредили о новой схеме кражи учётных записей на портале «Госуслуги». Злоумышленники эксплуатируют тему изменений в жилищном законодательстве, согласно которым управляющие компании обязаны взаимодействовать с жильцами через цифровые сервисы.

О появлении схемы сообщает РИА Новости со ссылкой на Angara MTDR. По данным компании, мошенники создают чаты в Telegram, выдавая себя за представителей региональных властей.

В таких чатах пользователям предлагают «проверить корректность данных» или участвовать в формировании списков на проведение работ по капитальному ремонту домов.

Для «подтверждения» информации аферисты просят воспользоваться якобы официальным ботом «Госуслуг». На самом деле через него они перехватывают учётные данные пользователей, включая коды второго фактора аутентификации.

«Часто весь чат создаётся для одной реальной жертвы, а остальные “участники” — это боты или сами злоумышленники. Они имитируют активность и отправку кодов, подталкивая человека к необдуманным действиям. Расчёт делается на то, что в период длительных выходных жертва столкнётся с задержками при восстановлении доступа к учётной записи, что даст атакующим дополнительное время», — пояснили в Angara MTDR.

В компании также отмечают, что мошенников нередко выдают устаревшие термины, некорректные формулировки и большое количество грамматических и стилистических ошибок. Кроме того, в Angara MTDR напомнили, что официальные органы не ведут взаимодействие с гражданами через чаты в мессенджерах.

По данным Angara MTDR, взломы аккаунтов на «Госуслугах» в 2024 году составили около 90% всех зарегистрированных киберпреступлений. В большинстве случаев такие учётные записи использовались для мошеннических операций, связанных с оформлением микрозаймов.

В 2025 году злоумышленники скорректировали тактику. Сообщения о взломе «Госуслуг», в том числе ложные, всё чаще становятся частью многоступенчатых схем, направленных на хищение денежных средств.

RSS: Новости на портале Anti-Malware.ru