В APT-атаках на Донбасс и Крым засветился новый фреймворк — CloudWizard

В APT-атаках на Донбасс и Крым засветился новый фреймворк — CloudWizard

В APT-атаках на Донбасс и Крым засветился новый фреймворк — CloudWizard

В этом месяце эксперты «Лаборатории Касперского» зафиксировали новые целевые атаки на территории ДНР, ЛНР и в Крыму. Разбор текущей кампании кибершпионажа выявил неизвестный ранее вредоносный фреймворк, которому было присвоено имя CloudWizard.

По данным Kaspersky, новобранец состоит из модулей, управляемых оркестратором, и регистрируется в системе как некая Windows-служба syncobjsup. Функциональность CloudWizard позволяет ему выполнять различные вредоносные действия, такие как сбор файлов, создание скриншотов, кража паролей и куки Gmail, перехват клавиатурного ввода, запись аудио с микрофона.

 

Проведенный анализ также выявил сходство с фреймворком CommonMagic, обнаруженным в ходе мартовских целевых атак в том же регионе. Дальнейшее расследование показало, что CloudWizard по коду, формату имен файлов и выбранным целям схож и с другими известными инструментами — теми, что лет семь назад применялись в операциях Groundbait (PDF) и BugDrop.

Полученные результаты позволяют предположить, что за всеми этими кампаниями кибершпионажа стоит одна и та же APT-группа. В настоящее время она активна не только в Донецке, Луганске, Крыму, но также в Центральной и Западной Украине.

«Группа, ответственная за эти атаки, ведёт кампании кибершпионажа в этом регионе более 15 лет и всё время совершенствует свои инструменты, — комментирует эксперт Kaspersky Леонид Безвершенко. — Учитывая, что геополитика по-прежнему важный фактор, формирующий ландшафт киберугроз, полагаем, что подобные атаки продолжатся в регионе в обозримом будущем».

Для защиты от сложных кибератак организациям рекомендуется предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, использовать EDR, дополнить защиту решениями, способными обнаружить сложную сетевую угрозу на ранней стадии, а также обучать сотрудников базовым правилам кибергигиены.

Microsoft исправила баг, блокировавший Chrome в Windows

Microsoft закрыла проблему, из-за которой служба родительского контроля Family Safety блокировал запуск Google Chrome и некоторых других браузеров в Windows. Сбой впервые признали ещё в конце июня 2025 года, когда пользователи начали массово жаловаться, что Chrome либо не запускается вовсе, либо внезапно закрывается на устройствах с Windows 10 22H2 и Windows 11 22H2 и новее.

Как выяснилось, корень проблемы находился в механизме веб-фильтрации Family Safety. По задумке он должен запрашивать у родителей разрешение, если ребёнок пытается использовать альтернативный браузер.

Но из-за ошибки система начинала блокировать даже уже одобренные браузеры после их обновления. Новая версия приложения просто не запускалась или аварийно завершалась.

Microsoft объясняла это тем, что обновлённые версии браузеров нужно отдельно добавлять в список блокировки. Пока они туда не попадали, возникал конфликт, который приводил к сбоям.

На этой неделе корпорация подтвердила, что проблему устранили с помощью серверного исправления. Распространение фикса началось в начале февраля 2026 года, практически через восемь месяцев после первых сообщений о сбое. Обновление доставляется автоматически.

Пользователям, столкнувшимся с проблемой, достаточно подключить устройство к интернету, никаких дополнительных действий не требуется. В Microsoft уточняют, что исправление постепенно дойдёт до всех затронутых устройств в течение ближайших недель.

Тем, кто по каким-то причинам не может подключиться к сети, Советуют включить функцию «Отчёты об активности» в настройках Microsoft Family Safety. Это позволит родителям получать запросы на одобрение и вручную добавлять новые версии браузеров в список разрешённых.

RSS: Новости на портале Anti-Malware.ru