Новый бэкдор IceBreaker атакует компании сферы азартных онлайн-игр

Новый бэкдор IceBreaker атакует компании сферы азартных онлайн-игр

Новый бэкдор IceBreaker атакует компании сферы азартных онлайн-игр

Киберпреступники запустили новую кампанию против сферы азартных онлайн-игр. По словам экспертов, злоумышленники используют ранее не встречавшуюся вредоносную программу — бэкдор IceBreaker.

Для установки бэкдора атакующие прибегают к уловке: обманом заставляют сотрудников открыть вредоносный скриншот, отправленный якобы клиентом, который жалуется на проблему.

Эти атаки ведутся как минимум с сентября 2022 года, стоящую за ними группу пока не удалось установить. Исследователи из Security Joes считают, что IceBreaker является детищем новой киберпреступной группировки, занимающейся целевыми атаками.

Специалисты отмечают, что группа использует специфические методы социальной инженерии. Единственное публичное упоминание действий этих злоумышленников встречаются в октябрьском твите MalwareHunterTeam.

Для доставки бэкдора группировка связывается с техподдержкой атакуемой компании и представляется пользователем, столкнувшимся с проблемами входа или регистрации. Злоумышленники убеждают представителя техподдержки скачать и открыть изображение, на котором запечатлена проблема.

Физически это изображение хранится на фейковом веб-сайте, выдающем себя за легитимный сервис. Исследователи также наблюдали загрузку картинки из хранилища Dropbox.

 

Изображение в формате JPG скачивает MSI-пейлоад, который практически не детектируется на VirusTotal: 4 срабатывания из 60. На заключительном этапе сбрасывается архив CAB во временную папку и копируется исполняемый файл Port.exe. Бэкдор позволяет осуществлять следующие действия на устройстве:

  • зловред способен кастомизироваться плагинами, расширяя свою функциональность;
  • красть пароли и cookies из локального хранилища (в частности, Google Chrome);
  • активировать обратный прокси Socks5;
  • создавать LNK-файл (WINN.lnk) в директории автозагрузки Windows;
  • запускать кастомные VBS-скрипты;
  • снимать скриншоты;
  • генерировать удалённые сессии.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Основные киберриски для топ-менеджеров: фишинг, дипфейки и ИИ

В 2025 году эксперты выявили несколько серьёзных угроз, с которыми чаще всего сталкиваются руководители высшего звена. В списке — целевой фишинг, компрометация корпоративной почты, атаки через личные устройства и другие методы. Всё это становится особенно актуально на фоне цифровизации бизнеса и роста удалённого доступа к важным системам.

По данным аналитиков, почти две трети целевых атак направлены именно на топ-менеджеров — у них есть доступ к конфиденциальной информации, влияющей на всю работу компании. Чаще всего такие атаки фиксируют в сферах ретейла, финансов и страхования.

Наиболее распространённые угрозы:

  • фишинг и схемы вроде CEO Fraud — 43%;
  • компрометация данных через личные устройства — 28%;
  • использование дипфейк-технологий — 15%;
  • атаки на цепочки поставок — 14%.

Некоторые случаи особенно показательные: так, недавно злоумышленники создали дипфейк-видео с «участием» гендиректора и попытались таким образом запустить перевод денег через партнёрскую организацию. В дополнение к этому автоматические OSINT-сервисы позволяют собирать из открытых источников массу данных о руководителях — вплоть до привычек и окружения. Это делает фишинговые письма и звонки всё более убедительными.

При этом немало рисков связано не с техническими уязвимостями, а с поведением самих топов. Часто они используют личные почты для рабочих задач, не блокируют устройства, пересылают документы в обычных мессенджерах без шифрования. Всё это даёт лишние шансы атакующим.

Компрометация руководителя — один из самых опасных сценариев: в отличие от рядового сотрудника, такой человек влияет на ключевые решения, работает с критичными данными и взаимодействует с внешними структурами. Ошибка на этом уровне может привести к серьёзным последствиям для всей компании.

Чтобы снизить риски, эксперты советуют:

  • регулярно обучать топ-менеджеров основам цифровой безопасности;
  • использовать многофакторную аутентификацию, VPN и защиту конечных точек;
  • разделять личные и рабочие аккаунты и устройства;
  • настраивать DLP-системы с учётом специфики работы C-level;
  • использовать подход Zero Trust и проводить имитации атак (например, сценарии CEO Fraud);
  • рассматривать включение цифровой гигиены в KPI для руководства и страхование их от киберугроз.

В условиях растущего давления со стороны злоумышленников такие меры уже не выглядят избыточными — это вопрос устойчивости бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru