Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

В Sucuri наблюдают развитие запущенной в августе кампании, нацеленной на засев RAT в связке с инфостилером по методу скрытой загрузки (drive-by). Злоумышленники внедряют на WordPress-сайты JavaScript, который отображает фейковую страницу защитного сервиса CloudFlare и предлагает посетителю скачать некий софт для завершения проверки.

Вредоносные JavaScript-инъекции осуществляются путем добавления трех строк кода в компоненты ядра CMS, файлы тем или плагинов. Количество сайтов, зараженных в ходе новых атак, невелико — меньше 1 тыс.; почти в половине случаев непрошеный довесок был обнаружен в /wp-includes/js/jquery/jquery.min.js.

Ранее этот скрипт загружал необходимый для работы контент (на тот момент поддельное предупреждение защиты CloudFlare от DDoS) из домена adogeevent[.]com. Новые варианты JavaScript-сценария запрашивают другие домены, хотя IP-адрес остался прежним.

Изменилось также скачиваемое содержимое. Теперь потенциальной жертве выводят диалоговое окно CAPTCHA, якобы подтянутое с сервера CloudFlare.

 

При вводе любого значения в указанном поле (даже правильного) всплывает подсказка: для получения доступа к сайту необходимо завершить проверку; если возникли проблемы, скачайте наш софт, чтобы больше не тратить время на тесты.

Клик по вставленной кнопке Download влечет загрузку файла .iso с последующей распаковкой вредоносного содержимого — CLOUDFLA.EXE или Cloudflare_security_installer.exe. Чтобы усилить иллюзию легитимности и отвлечь внимание, в системе запускается процесс обновления Google Chrome: примечательно, что апдейтер при этом использует русский язык.

Тем временем в фоновом режиме в систему устанавливается RAT — инструмент удаленного администрирования NetSupport, полюбившийся вымогателям SocGholish. Эта полезная нагрузка, по словам аналитиков, осталась прежней. Тем не менее, ее распознают лишь два десятка антивирусов из коллекции VirusTotal (по состоянию на 15 сентября).

В придачу к RAT жертва, как и ранее, получает инфостилера Racoon. У Джерома Сегуры (Jerome Segura) из Malwarebytes по поводу зловреда иное мнение — эксперт считает, что это троян Amadey с C2-сервером в Штатах. Продукты Kaspersky и некоторые другие сканеры детектируют вредоносный комплект с вердиктом «банковский троян» — не исключено, что заражение может обернуться финансовыми потерями.

Эксперты Sucuri зафиксировали схожую атаку, но с использованием другой фейковой страницы CloudFlare — предупреждения о блокировке доступа.

 

При этом для загрузки предлагался троянский файл весом 669,9 Мбайт. Видимо, автор атаки пытался таким образом обойти антивирусы, которые обычно пропускают большие файлы из-за лимита на размеры. Полезная нагрузка также включала записку с советом запустить экзешник — якобы для того, чтобы почистить системный реестр, но тогда зловреда можно было бы вычислить с помощью поведенческого анализа и эвристик.

Аналитики также отметили случай хостинга полезной нагрузки на GitLab. Мошеннический аккаунт уже заблокирован.

Пассворк стал первым менеджером паролей в России c сертификацией ФСТЭК

Компания Пассворк объявила о получении сертификата ФСТЭК России № 5603 по 4-му уровню доверия. Сертификат выдан 30 апреля 2026 года — Пассворк стал первым российским менеджером паролей, сертифицированным на этом уровне. Пройденная сертификация открывает возможность его применения в системах любого класса защищенности: государственном секторе, банковской сфере, телекоммуникациях и энергетике.

Значение сертификата

4-й уровень доверия — наивысший для коммерческих средств защиты информации в России. Полученный сертификат подтверждает соответствие продукта требованиям безопасности, установленным ФСТЭК России, и разрешает его применение в:

  • Государственных информационных системах до 1 класса защищенности включительно;
  • Информационных системах персональных данных до 1 уровня защищенности включительно;
  • Значимых объектах критической информационной инфраструктуры до 1 категории включительно;
  • Автоматизированных системах управления до 1 класса защищенности включительно.

Для коммерческих организаций, не подпадающих под обязательные требования регуляторов, сертификат ФСТЭК служит независимым подтверждением надежности продукта. Архитектура, алгоритмы шифрования, механизмы аутентификации и аудита прошли экспертизу регулятора — это снижает риски при выборе решения и упрощает его согласование внутри компании.

Что проверяет ФСТЭК при сертификации

Сертификация проводится в соответствии с требованиями приказа ФСТЭК России № 76 от 2 июня 2020 года. Проверка охватывает три направления:

  • Технические меры защиты — анализ архитектуры продукта, реализации криптографических алгоритмов, механизмов аутентификации, управления доступом и журналирования событий.
  • Документация и процессы разработки — оценка проектной и эксплуатационной документации, процессов тестирования, управления уязвимостями и реагирования на инциденты безопасности.
  • Соответствие нормативным требованиям — подтверждение того, что продукт в полном объеме выполняет требования ФСТЭК к средствам защиты информации соответствующего класса.

Сертификация Пассворка включала работу команды разработки, внутренней службы безопасности и независимых аудиторов.

От сертификации к практике

Для российского рынка появление первого сертифицированного инструмента управления паролями означает закрытие реального пробела в области защиты информации.

«Получение сертификата ФСТЭК — это подтверждение готовности Пассворка работать в самых требовательных системах. Мы стали первым российским менеджером паролей, который может использоваться в инфраструктурах первой категории значимости. Это важный шаг в развитии российского рынка средств защиты информации и реального импортозамещения в сфере безопасности», — Андрей Пьянков, генеральный директор ООО «Пассворк»

Включение Пассворка в перечень сертифицированных продуктов ФСТЭК России позволяет организациям применять его в составе аттестованных систем защиты без дополнительного обоснования перед регулятором.

RSS: Новости на портале Anti-Malware.ru