Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Эксперты из команды GReAT обнаружили новую целевую атаку, которую провела группа Lazarus. В этот раз пострадали южнокорейские компании — минимум шесть организаций из разных сфер: от ИТ и финансов до производства и телекоммуникаций. Атака получила название Операция SyncHole.

Сначала злоумышленники заразили популярные новостные сайты — с помощью тактики watering hole.

Это когда вредоносный код размещают на легитимных ресурсах, которые часто посещают нужные хакерам пользователи. Потом фильтровали трафик: не всех, а только «интересных» посетителей перенаправляли на свои серверы, где уже запускалась цепочка заражения.

Один из ключевых элементов атаки — использование уязвимости в Innorix Agent. Это местное ПО, которое применяется для передачи файлов и требуется для работы на многих южнокорейских веб-сайтах, особенно в финансовой и госструктуре. Уязвимость позволяла злоумышленникам попасть во внутреннюю сеть и устанавливать туда свои инструменты — например, бэкдор ThreatNeedle и загрузчик LPEClient.

При анализе атаки специалисты обнаружили в Innorix Agent ещё одну, ранее неизвестную уязвимость. Её не успели использовать, но она могла дать возможность загружать произвольные файлы. Об этом оперативно сообщили местному киберрегулятору и производителю ПО. После чего вышло обновление, а уязвимости присвоили идентификатор KVE-2025-0014.

Интересно, что первый тревожный сигнал пришёл ещё до этого: вредоносные программы ThreatNeedle и SIGNBT заметили в корпоративной сети одной из компаний. Они запускались в памяти обычных процессов, например, SyncHost.exe, и маскировались под вспомогательные компоненты браузеров.

Похоже, что во многих случаях начальная точка заражения была связана с программой Cross EX — она используется для работы защитных решений в браузерах. Её уязвимость также была подтверждена и устранена после публикации соответствующего уведомления южнокорейским агентством по кибербезопасности.

Этот случай снова показывает, насколько опасными могут быть сторонние плагины и вспомогательный софт, особенно если оно с региональной спецификой, устаревшее или имеет повышенные права. Такие компоненты часто менее защищены, но при этом глубоко интегрированы в систему, что делает их удобной мишенью.

Проактивный подход к анализу атак, как в этом случае, помогает выявлять уязвимости до того, как они станут активно использоваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники активизировали атаки на детей и подростков

В первой половине 2025 года количество атак на российских детей и подростков значительно выросло — по сравнению с предыдущими шестью месяцами рост составил около 50%. Об этом сообщают операторы связи и специалисты по информационной безопасности.

В летние месяцы, когда школьники и студенты проводят больше времени в интернете, фиксируется так называемый «высокий сезон» мошеннической активности, нацеленной именно на молодую аудиторию. Атаки становятся всё более разнообразными и хорошо спланированными.

О резком росте мошеннических схем сообщили «Известия» со ссылкой на представителей телеком-компаний и экспертов в сфере ИБ. Преступники используют разные подходы — от выманивания денег у родителей до вовлечения подростков в криминальные схемы, включая передачу данных, дропперство и «угон» аккаунтов в мессенджерах и соцсетях.

«Количество ежедневных мошеннических атак на людей в возрасте от 14 до 20 лет в первом полугодии 2025-го выросло почти на 50% в сравнении со вторым полугодием 2024-го. Так, если в прошлом году в среднем было 1430 таких атак в день, то в 2025-м их стало 2140», — сообщил директор по антифроду «Билайна» Пётр Алферов.

Чаще всего мошенники представляются сотрудниками школ, министерств, экзаменационных комиссий или военкоматов. Жертв просят «зарегистрироваться» на платформе, «подписать» документ или «подтвердить личность» — для этого требуют перейти по ссылке, назвать код из СМС или включить демонстрацию экрана.

При попытках выманить деньги преступники могут сообщать, что с родителями что-то случилось: якобы они попали в больницу или задержаны полицией. Под этим предлогом подростков убеждают передать деньги через «курьера».

Иногда в схему подключаются «сотрудники» Роскомнадзора, МВД или ФСБ России, которые объясняют, что на подростка оформлен кредит или зафиксирована незаконная активность. Далее мошенники предлагают «продекларировать» деньги или ценности и передать их для «хранения» — якобы в целях безопасности.

«15-летней девочке позвонили со шведского номера и выманили у неё код с “Госуслуг”. Затем ей в Telegram написал “сотрудник МВД” и сообщил, что на её имя оформили кредит в пользу ВСУ. В течение нескольких дней через видеосвязь с “МВД и ФСБ” её убеждали закрыть кредит. В итоге она перевела крупную сумму с кредитной карты отца — действуя под руководством мошенников», — рассказал Пётр Алферов.

В другом случае в Telegram поступило сообщение от якобы школьной медсестры с просьбой пройти вакцинацию. Приложенный файл с «анкетой» оказался вредоносной программой удалённого доступа.

«Мы всё чаще фиксируем атаки, нацеленные на детей и подростков, и это неудивительно — они много времени проводят в мессенджерах и соцсетях, где мошенникам проще “спрятаться” под видом учителя, сотрудника госоргана или экзаменационной комиссии», — пояснил Андрей Сиденко, руководитель направления по детской онлайн-безопасности в «Лаборатории Касперского».

По словам основателя компании «Интернет-Розыск» и эксперта рынка НТИ SafeNet Игоря Бедерова, количество атак на детей и подростков за полгода выросло на 30% в годовом выражении. Атаки через поддельные игры — на 60%. Особенно активно атакуют абитуриентов, обещая, например, «ускоренное зачисление».

Руководитель исследовательской группы Positive Technologies Фёдор Чунижеков связывает рост атак с сезонными факторами: вступительной кампанией, активностью военкоматов и началом летних каникул.

Арсений Эпов, директор сервиса Membrana Kids, отметил всплеск вовлечения подростков от 14 лет в дропперство. Преступники манипулируют желанием подростков почувствовать себя значимыми или заработать.

В МегаФоне также подтверждают активизацию схем, в которых детям предлагают сдавать в аренду аккаунты в мессенджерах и соцсетях. Нередко подростков используют как посредников при обналичивании и переводе украденных средств.

По данным исследования агентства «Михайлов и партнёры. Аналитика» совместно с ГК «Солар», 81% подростков за последний год сталкивались с попытками мошенничества. Более половины (56%) получали звонки от имени «банков», 40% — от якобы сотрудников МВД и других ведомств. 53% получали сообщения от незнакомцев, 41% — с аккаунтов знакомых, а 39% переходили по сомнительным ссылкам в телеграм-каналах и соцсетях.

Эксперты советуют объяснять детям, что нельзя передавать личные данные — ни свои, ни родителей — даже если человек представляется учителем, врачом или госслужащим. Лучше переспросить у взрослых, а в сомнительных ситуациях — просто не отвечать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru