Squid Werewolf использует HR-маскировку для кибершпионажа

Squid Werewolf использует HR-маскировку для кибершпионажа

Squid Werewolf использует HR-маскировку для кибершпионажа

Кибершпионские группировки, как правило, атакуют исследовательские и государственные организации, рассылая фишинговые письма от имени регуляторов или госструктур. Однако участники Squid Werewolf выбрали нестандартный подход: они притворились HR-менеджерами крупной промышленной компании.

Squid Werewolf — шпионская группировка, атакующая организации в Южной Корее, Японии, Вьетнаме, России, США, Индии, ОАЭ и других странах.

В конце 2024 года злоумышленники попытались проникнуть в одну из российских компаний. Предположив, что сотрудник может обладать ценной информацией, они отправили ему письмо с предложением рассмотреть вакансию в реальной промышленной организации.

Олег Скулкин, руководитель направления Threat Intelligence компании BI.ZONE, отметил:

«Злоумышленники тщательно подготовили атаку и заранее собрали всю необходимую информацию о потенциальной жертве, чтобы повысить доверие к письму. В его вложении находился ZIP-архив с файлом-ярлыком “Предложение о работе.pdf.lnk”, который маскировался под документ с вакансией».

Для усложнения выявления угрозы преступники применили техники маскировки вредоносного кода. Запуск LNK-файла приводил к загрузке зловреда, а обфускация кода затрудняла его обнаружение.

Как отмечает Олег Скулкин, использование архивов с исполняемыми файлами и ярлыками связано с ограничениями, введёнными Microsoft. С 2022 года Windows по умолчанию блокирует макросы в документах, скачанных из интернета, поэтому злоумышленники всё чаще отказываются от традиционных методов и переключаются на менее защищённые форматы.

По данным аналитиков, в 2024 году 57% целевых атак на российские компании начинались именно с рассылки фишинговых писем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно закрыла опасную уязвимость в Chrome — её уже используют

Google выпустила важное обновление для десктопной версии Chrome — стабильная сборка под номером 136.0.7103.113/.114 уже начала распространяться на Windows и macOS, а на Linux — 136.0.7103.113. Обновление выйдет волнами в течение ближайших дней и недель.

Главное — в апдейте закрыто четыре уязвимости, две из которых признаны критическими. И одна из них уже активно эксплуатируется в реальных кибератаках.

Речь о баге с идентификатором CVE-2025-4664. Он связан с недостаточной проверкой политик в компоненте Loader. Впервые об уязвимости сообщил исследователь @slonser_ в посте на X 5 мая. Google подтвердила: эксплойт для этого бага уже существует и используется злоумышленниками.

Что именно даёт эта уязвимость? Потенциально — возможность обойти системные ограничения, выполнить код или даже выйти за пределы песочницы Chrome. Всё это делает баг особенно опасным — так что обновляться стоит как можно скорее.

Вторая серьёзная проблема — CVE-2025-4609, связанная с ошибкой в системе межпроцессного взаимодействия Mojo. Деталей меньше, но известно, что такие баги могут привести к повышению привилегий, повреждению памяти и другим не менее неприятным последствиям — особенно в таком сложном приложении, как Chrome.

Обе уязвимости были найдены внешними исследователями, и Google благодарит их за ответственную работу — в том числе @slonser_ и Micky. Как обычно, подробности пока не раскрываются, чтобы не дать шанс другим злоумышленникам.

Если вы ещё не обновили Chrome — самое время это сделать. Уязвимость уже используется, а значит, речь идёт не просто о гипотетической угрозе, а о реальной атаке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru