Трояна Buhtrap вновь раздают с фейковых сайтов для юристов и финансистов

Трояна Buhtrap вновь раздают с фейковых сайтов для юристов и финансистов

Трояна Buhtrap вновь раздают с фейковых сайтов для юристов и финансистов

Эксперты F.A.C.C.T. зафиксировали новую атаку Buhtrap по своей клиентской базе. Сотрудник подопечной компании скачал трояна вместо шаблона документа, который он пытался найти через «Яндекс»; вредоносный сайт всплыл в первых строках поисковой выдачи.

Запуск Windows-зловреда, используемого для хищения денежных средств с корпоративных счетов в банках, был с успехом заблокирован. Анализ показал, что за полтора года затишья схема атак Buhtrap практически не изменилась.

Загруженный с поддельного сайта ZIP-архив содержит исполняемый файл с вводящим в заблуждение именем Документ № [0-9].exe — начальный загрузчик (лоадер). При его активации распаковывается дроппер, запускающий Wordpad.exe с пустым документом.

Развертывание целевой полезной нагрузки происходит, когда жертва закрыла окно Wordpad . По словам экспертов, этот трюк применяется для обхода песочниц.

Троян сохраняется на диск и прописывается в системном реестре на автозагрузку как экзешник с произвольным именем (на латинице). Весной 2023 года вредонос оседал в системах в виде DLL.

В рамках новой Buhtrap-кампании было выявлено несколько взаимосвязанных сайтов-приманок (все домены зарегистрированы в конце июля):

  • астраюрист[.]рф;
  • фин-баланс[.]рф;
  • финансовыйбаланс[.]рф;
  • законноерешение[.]рф (пока не используется).

Чтобы повысить их позиции в результатах поиска, злоумышленники применяют методы черной оптимизации (black SEO). Под встроенными в страницы кнопками «Скачать документ» скрыт редирект на другой вредоносный ресурс в той же инфраструктуре.

 

Русскоговорящая группировка Buhtrap объявилась в интернете осенью 2014 года. Ее жертвы — в основном российские юрлица; одноименный троян обычно распространяется через взломанные или специально созданные сайты для финансистов и юристов (метод watering hole), реже — вложением в поддельные письма.

Ущерб от атак Buhtrap в период с 2020 года по 2022-й в F.A.C.C.T. оценили в 2 млрд руб., за все годы активности кибергруппы в глобальном масштабе — в 6-7 млрд рублей.

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru