Злоумышленники мобилизовались — раздают вредоносный софт под видом повестки

Злоумышленники мобилизовались — раздают вредоносный софт под видом повестки

Злоумышленники мобилизовались — раздают вредоносный софт под видом повестки

Эксперты «Лаборатории Касперского» предупреждают о вредоносной рассылке на тему частичной мобилизации в России. С начала текущего месяца защитные решения ИБ-компании заблокировали несколько сотен писем, нацеленных на заражение пользовательских Windows-машин.

Получателю сообщают о необходимости срочно явиться в назначенное место и время — якобы из-за того, что он не отреагировал на повестку в PDF-формате (приводятся некий номер и ссылка). В случае неявки «призывнику» грозит штраф или даже уголовное преследование.

По свидетельству аналитиков, вредоносные послания хорошо выполнены и выглядят правдоподобно. В теле письма содержатся ссылки на статьи УК РФ, используются геральдика и стилистика соответствующего ведомства.

Единственная цель такого сообщения — заставить получателя перейти по вредоносной ссылке. Если тот будет действовать быстро и необдуманно, на его компьютер загрузится архивный файл, содержащий WSF. При запуске этот скрипт скачивает и открывает в браузере маскировочный PDF-документ (фейковый скан повестки); параллельно в папке временных файлов создается AnalysisLinkManager.exe и запускается на исполнение.

Исследователи не преминули отметить, что используемые в имейл-атаках вредоносный софт и техники напоминают инструменты кибергруппы XDSpy, специализирующейся на шпионаже, а также краже данных и ключей к корпоративной почте. В частности, с версиями прошлых лет совпадают исходный код вредоносного WSF-скрипта и способы запуска, названия файлов тоже отчасти схожи.

«В этой кампании используется ряд техник, позволяющих злоумышленникам проникнуть и закрепиться в системе — таргетированные фишинговые рассылки, имитация писем регуляторов, использование актуальной новостной повестки, вывод на экран изображения, которое ожидает пользователь, — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в составе «Лаборатории Касперского». — Такие атаки непросто обнаружить, поэтому компаниям важно внедрять комплексные системы защиты, а также обучать сотрудников правилам кибербезопасности».

Для предотвращения целевых атак Kaspersky рекомендует организациям следующее:

  • использовать комплексные решения для защиты инфраструктуры от кибератак любой сложности, такие как Kaspersky Symphony XDR;
  • применять специализированное решение, которое сочетает функции детектирования и реагирования с функциями threat hunting и позволяет распознавать известные и неизвестные угрозы без привлечения внутренних ресурсов компании;
  • предоставлять SOC-команде доступ к актуальной информации о киберугрозах;
  • проводить тренинги для специалистов по реагированию на киберинциденты, а прочих сотрудников учить распознавать элементы социальной инженерии.

Частичная мобилизация в России — горячая тема, и злоумышленники торопятся ею воспользоваться. Первыми новый повод оценили мошенники — они начали продавать в соцсетях и мессенджерах «белые» военные билеты и поддельные документы для выезда за границу. Получив предоплату и бонус в виде ПДн, аферисты исчезают.

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru