МВД предупреждает о навязывании зловредов под видом приложений для опросов

МВД предупреждает о навязывании зловредов под видом приложений для опросов

МВД предупреждает о навязывании зловредов под видом приложений для опросов

МВД предупреждает о новом способе распространения троянских программ: злоумышленники маскируют их под приложения для участия в «платных опросах» якобы от имени известных компаний. С помощью таких зловредов атакующие получают учётные данные пользователей к различным государственным и платёжным сервисам.

Как сообщает РИА Новости со ссылкой на материалы МВД, вредоносный код встраивается в приложение, которое предлагается скачать для участия в опросе. Таким образом аферисты крадут персональные и учётные данные жертв.

Для распространения троянов злоумышленники используют фишинговые ссылки.

Ранее по схожей схеме распространялся троянец, представленный как инструмент для модерирования платформы для взрослых, недоступной в России. Только одна группировка с его помощью похитила у 93 человек почти 900 тыс. рублей.

Более опасный троянец Efimer маскируется под популярные фильмы. Основная его цель — кража криптовалюты, однако функционал позволяет добавлять новые возможности, что делает его особенно опасным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Goffee атакует госструктуры в России: руткит, бэкдоры и трафик-маскировка

Исследователи в области кибербезопасности из Positive Technologies обнаружили новый набор инструментов группировки Goffee, которая действует против российских организаций с 2022 года. Этот арсенал использовался на поздних этапах атак и позволял злоумышленникам долго оставаться незамеченными в сетях жертв.

В ряде случаев атаки уже приводили к серьёзным последствиям, включая остановку бизнес-процессов.

В течение 2024 года специалисты расследовали несколько инцидентов с общими признаками и объединили их в один кластер, связав с деятельностью Goffee.

Группировка применяет фишинг для проникновения в инфраструктуру, а после закрепления использует собственные и сторонние инструменты.

Среди новых средств: руткит sauropsida, программы для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat. Помимо этого, хакеры задействуют проверенные временем инструменты — модуль owowa для кражи учётных данных и агент PowerTaskel, работающий с фреймворком Mythic.

Характерная особенность Goffee — использование российских IP-адресов и хостингов. Это маскирует активность под действия внутренних сотрудников и позволяет обходить фильтрацию трафика по геолокации. На промежуточных этапах атаки это помогает незаметно доставлять вредоносное ПО и поддерживать скрытые соединения.

По словам экспертов, Goffee демонстрирует высокий уровень подготовки: применяет собственные средства туннелирования и руткит, что значительно усложняет обнаружение и анализ их операций. Основными целями группировки становятся государственные структуры в России, а основная задача атак — кибершпионаж.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru