Google: Российские и китайские APT-группы эксплуатируют дыру в WinRAR

Google: Российские и китайские APT-группы эксплуатируют дыру в WinRAR

Google: Российские и китайские APT-группы эксплуатируют дыру в WinRAR

Google считает, что несколько правительственных кибергруппировок используют в кампаниях опасную и раскрученную уязвимость в WinRAR. Само собой, обвиняются российские и китайские APT-группы.

Команда Google Threat Analysis Group (TAG) зафиксировала кибератаки высококвалифицированных злоумышленников, которые якобы связаны с группировками Sandworm, APT28 и APT40.

«За последние недели наша команда отметила активность спонсируемых правительством кибергрупп, которые эксплуатируют уязвимость под идентификатором CVE-2023-38831 в WinRAR», — пишет TAG в отчёте.

«Несмотря на доступность патча, многие пользователи по-прежнему уязвимы перед такими кибератаками».

 

По данным исследователей, группировка Sandworm, которую принято на Западе связывать с Россией, в начале сентября распространяла вредоносную программу Rhadamanthys. В этих фишинговых атаках использовался эксплойт для CVE-2023-38831.

Ещё одна якобы российская группа — ATP28 — использовала ту же уязвимость и вредоносный скрипт PowerShell (IRONJAW) для кражи учётных данных из браузеров.

Помимо этого, Google упомянула и китайскую кибергруппировку APT40, взявшую на вооружение дыру в WinRAR. С её помощью злоумышленники якобы разворачивали вредоносные программы ISLANDSTAGER и BOXRAT.

Напомним, на днях специалисты компании Cluster25 также обвинили «российских хакеров» в эксплуатации CVE-2023-38831.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

По России массово распространяется мошенничество с утильсбором

Злоумышленники начали активно использовать тему повышения утилизационного сбора на автомобили. Для обмана они создают фиктивные посреднические компании, предлагающие машины с заниженным утильсбором и обещающие ускоренное оформление сделки.

О распространении этой схемы сообщило РИА Новости со ссылкой на платформу «Мошеловка». Реклама подобных «компаний» распространяется в телеграм-каналах и социальных сетях.

Взаимодействие с ними ведётся через видеосвязь. При этом активно применяются дипфейки: и «сотрудники», и демонстрируемые автомобили сгенерированы нейросетями. Машины предлагаются по привлекательным ценам, а продавцы обещают быстрое оформление покупки.

Однако перед заключением сделки злоумышленники требуют значительную частичную предоплату. Никаких официальных документов при этом не оформляется. После получения денег связь с «продавцами» обрывается.

Аналогичные схемы мошенники используют и в других случаях, играя на ажиотажных темах. Так, при выходе новых устройств Apple чаще всего требуют оплату доставки, а при продаже «горящих туров» схема с предоплатой применяется особенно широко.

«Мошеловка» напоминает: тревожным сигналом является отказ от личной встречи и требование предоплаты без оформления документов. Перед тем как выходить на связь с подобной компанией, рекомендуется проверить её данные через официальные ресурсы ФНС. Если организация создана недавно, велика вероятность, что она фиктивная.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru