Шпионы Cloud Atlas предлагают россиянам поддержать участников СВО

Шпионы Cloud Atlas предлагают россиянам поддержать участников СВО

Шпионы Cloud Atlas предлагают россиянам поддержать участников СВО

Эксперты F.A.C.C.T. зафиксировали новые атаки APT-группы Cloud Atlas на территории России. На сей раз мишенями были избраны агропромышленное предприятие и исследовательская госкомпания.

Русскоязычная группировка Cloud Atlas, действующая в интернете с 2014 года, специализируется на шпионаже и краже конфиденциальных данных. Ее в основном интересуют промпредприятия и госкомпании России, Белоруссии, Азербайджана, Турции и Словении.

Целевые атаки злоумышленников обычно начинаются с рассылки поддельных писем с вредоносным вложением. Новые фейки, по свидетельству F.A.C.C.T., распространялись с аккаунтов @yandex.ru и @mail.ru; в качестве приманки использовались две актуальные темы: поддержка участников СВО и воинский учет.

В одном случае сообщение было написано от имени Московской городской организации Общероссийского профессионального союза работников государственных учреждений (РОО МГО ПРГУ РФ). Получателю напоминали о дедлайне на сбор поздравлений к Новому году для передачи в зону СВО.

 

Аналитики отметили, что вставленные в тело письма контакты действительно принадлежат МГО (приведены на ее сайте). От себя добавим: авторы послания неверно указали аббревиатуру.

Прикрепленный файл содержал копию письма горкома МГО, разосланного в ноябре в профсоюзы с целью организации сбора писем и поздравительных открыток для участников СВО. В маскировочный документ была вставлена ссылка, по которой при его открытии на машину жертвы загружается шаблон — RTF-файл с эксплойтом CVE-2017-11882.

Другая рассылка использовала имя Ассоциации Учебных Центров и тему изменения порядка воинского учета и рассылки повесток военнообязанным. Вложение тоже содержало текст, скопированный из легитимного источника и дополненный вредоносной ссылкой.

 

Киллчейн в обоих случаях схож с тем, что привела в своем отчете Positive Technologies, но вдобавок использует альтернативные потоки данных.

Microsoft исправила баг, из-за которого антивирусы пугали юзеров Windows

Microsoft закрыла проблему, из-за которой сторонние средства защиты в течение нескольких месяцев «пугали» пользователей ложными срабатываниями на один из базовых компонентов Windows. Об этом компания сообщила в специальном уведомлении, опубликованном на этой неделе.

Речь идёт о библиотеке WinSqlite3.dll — системном DLL-файле Windows, который реализует встроенный движок SQLite и используется в составе стандартных компонентов операционной системы.

По многочисленным сообщениям пользователей, антивирусы и другие защитные решения помечали этот файл как уязвимый, связывая его с эксплуатацией ошибки повреждения памяти CVE-2025-6965.

Под «подозрение» при этом попадал весьма широкий круг систем: от Windows 10 и Windows 11 до серверных редакций — начиная с Windows Server 2012 и заканчивая Windows Server 2025.

Microsoft подтвердила проблему во вторник и уточнила, что дело было не в реальной уязвимости, а именно в ложных срабатываниях средств безопасности. Чтобы окончательно закрыть вопрос, компания обновила компонент WinSqlite3.dll в составе системных обновлений.

«Приложения для сканирования могут сообщать о том, что компонент Windows WinSqlite3.dll является уязвимым. Этот файл входит в состав основных компонентов Windows и размещается в системных каталогах. Актуальная версия включена в обновления Windows, выпущенные с июня 2025 года», — пояснили в Microsoft.

Компания также уточнила, что проблема была полностью устранена в обновлениях, выпущенных 13 января 2026 года, и рекомендовала установить последние апдейты, поскольку они содержат важные исправления и улучшения стабильности.

Отдельно Microsoft подчеркнула, что WinSqlite3.dll — это не то же самое, что sqlite3.dll. Последний не является компонентом Windows. Если речь идёт о приложениях Microsoft, использующих SQLite, их версии обновляются через Microsoft Store.

RSS: Новости на портале Anti-Malware.ru