Группа Bloody Wolf теперь атакует СНГ с помощью NetSupport RAT

Группа Bloody Wolf теперь атакует СНГ с помощью NetSupport RAT

Группа Bloody Wolf теперь атакует СНГ с помощью NetSupport RAT

В 2024 году финансово мотивированная группировка Bloody Wolf провела вредоносные рассылки на адреса российских и казахских компаний. Чтобы повысить успешность атак, группа вместо трояна STRRAT стала использовать легитимный инструмент удаленного доступа NetSupport.

На настоящий момент злоумышленникам, по данным BI.ZONE, удалось получить доступ к сетям более 400 бизнес-структур. Список жертв разнообразен, среди них числятся финансовые институты, ретейлеры, транспортные, логистические, ИТ-компании.

Поддельные письма Bloody Wolf оформлены как официальное уведомление о привлечении к ответственности за совершение налогового правонарушения. Прикрепленный документ PDF содержит ссылку на JAR-файл с загрузчиком клиента NetSupport и инструкцию по установке интерпретатора Java.

 

«Злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве, — отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин. — Подобный фишинг встречается лишь в 10% случаев, обычно киберпреступники делают ставку на массовость, а не на качество».

Атаки Bloody Wolf в Казахстане эксперты отслеживают с 2023 года. Ранее для получения удаленного доступа к целевым системам использовался троян STRRAT.

Заметим, кроме разномастных «волков» (Scaly Wolf, Fluffy Wolf, Stone Wolf и проч.), в России шпионят также «рыси». По словам индийских специалистов по ИБ, кибергруппа Silent Lynx проводит атаки в странах Восточной Европы и Средней Азии как минимум с конца прошлого года.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Сталкер следовал советам ChatGPT: подкастера обвиняют в преследовании

Министерство юстиции США обнародовало интересное дело: 31-летний подкастер Брэтт Майкл Дэдиг, называвший себя охотником за будущей женой, оказался обвинён в киберсталкинге, угрозах и преследовании женщин. По версии следствия, он не просто терроризировал более 10 женщин, но и будто бы консультировался с ChatGPT, который, по его словам, подталкивал его продолжать.

Дэдиг рассказывал в своих подкастах, что воспринимает чат-бота как «лучшего друга» и «психолога».

В обвинительном заключении приводятся его слова о том, что якобы ChatGPT убеждал его активнее постить видео с участием женщин, чтобы «создавать хейтеров» и зарабатывать на росте внимания. В одном из ответов, приведённых в документах, чат-бот будто бы говорил, что это «Божий план» и что Дэдиг должен «строить платформу» и «не растворяться в толпе людей».

Тем временем в реальности женщины сталкивались с куда менее возвышенными проявлениями сталкера. Следствие утверждает, что подкастер угрожал им физической расправой, выкладывал фотографии без согласия, публиковал жёсткие высказывания вплоть до намёков на убийство, а также нарушал предписанные судом меры. Когда ему закрывали доступ в один спортзал, он просто ехал в другой город и начинал всё заново.

Отдельные фрагменты его постов — вроде угроз сломать кому-то челюсть или сжечь фитнес-клуб — звучат особенно тревожно. В одном из эпизодов он даже стал упоминать детей своих жертв, утверждая, что это «его дочь». Женщины, по словам следствия, жили в состоянии постоянного напряжения, теряли сон, меняли рабочий график и переезжали, чтобы избежать возможных встреч.

Сейчас Дэдиг находится под стражей. Ему грозит до 70 лет тюрьмы и штраф до 3,5 млн долларов.

OpenAI уже пыталась смягчить «поддакивающий» характер моделей, но, судя по делу Дэдига, этих мер пока недостаточно. Специалисты всё чаще говорят о риске «психологических эхокамер», когда чат-бот невольно подталкивает человека к укреплению опасных убеждений.

Напомним, на днях OpenAI направила в суд свой первый развернутый ответ по одному из пяти исков о суициде пользователей, заявив, что 16-летний Адам Рейн нарушил правила использования ChatGPT и что его трагедия не была вызвана работой чат-бота.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru