Water Saci вооружились ИИ: атаки в WhatsApp Web стали умнее и опаснее

Water Saci вооружились ИИ: атаки в WhatsApp Web стали умнее и опаснее

Water Saci вооружились ИИ: атаки в WhatsApp Web стали умнее и опаснее

Кибергруппа Water Saci, атакующая пользователей WhatsApp Web (принадлежит Meta, признанной экстремистской и запрещённой в России) решила, что пора перейти от кустарных методов к серьёзным атакам. Исследователи заметили, что кампании резко усложнились: вместо старых PowerShell-скриптов злоумышленники используют уже Python-варианты — и, похоже, не без помощи ИИ.

Напомним, ранее Water Saci использовала банковский троян Maverick.

Комментарии в новом коде выглядят так, будто злоумышленники просто попросили нейросеть «переписать всё красиво и побыстрее». Атаки, по данным исследователей из Trend Micro, начинаются максимально буднично: пользователю в WhatsApp прилетает какой-нибудь HTA, ZIP или PDF.

 

На вид — ничего необычного, но стоит открыть HTA-файл, как разворачивается целая многоступенчатая схема заражения. Внутри спрятан Visual Basic, упакованный в несколько слоёв обфускации.

Когда разобрать его всё-таки удаётся, он начинает стучаться на командные серверы, подтягивает MSI-установщик и дополнительно подгружает инструменты автоматизации — всё для того, чтобы в итоге впустить банковский троян.

Но главное — не сам троян, а то, как он теперь распространяется. Именно здесь и заметно вмешательство искусственного интеллекта. Новый Python-скрипт ведёт себя как аккуратно переписанная версия старого PowerShell, только умнее, быстрее и куда гибче.

 

Он с ходу поддерживает Chrome, Edge и Firefox, использует объектную структуру, оставляет комментарии а-ля «версия оптимизирована, обработка ошибок улучшена» и вообще производит впечатление человека, который взял курс по «эффективной разработке на Python» за пять минут до атаки.

Работает эта конструкция через WhatsApp Web: Python-скрипт запускает Selenium и начинает автоматизировать интерфейс, объезжая все контакты, вытягивая списки, рассылая файлы и подмешивая нужный JavaScript. В какой-то момент это выглядит уже не как преступная операция, а как маркетинговая рассылка — только с очень плохими подарками.

 

Финальная цель остаётся традиционной: доступ к банковским операциям пользователей. Троян изучает браузерную историю, проверяет приложения, присматривается к антивирусам, следит за окнами и пытается подменять интерфейс, чтобы украсть учётные данные.

И это уже не тот наивный вредонос, который легко раскусить: здесь есть и устойчивость, и продуманность, и техники закрепления в системе, чтобы жертва долго не могла понять, что происходит.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

МВД задержало группу, совершавшую кражи с помощью NFCGate

Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России задержали участников межрегиональной преступной группы, использовавшей вредоносную версию NFCGate для краж с банковских счетов. Злоумышленников подозревают в более чем 600 эпизодах преступной деятельности в 78 регионах страны.

Об операции правоохранителей сообщила официальный представитель МВД Ирина Волк. Среди задержанных — главный разработчик и администратор панели управления вредоносной программы NFCGate, с помощью которой преступники могли совершать дистанционные хищения средств.

NFCGate используется для краж денег с банковских карт с 2023 года. В России массовые атаки с применением этого инструмента начались в ноябре 2024 года. Базовая версия зловреда позволяла создавать на смартфоне злоумышленника «клон» карты жертвы, который затем применяли для снятия наличных или оплаты товаров. Уже к концу января этот инструмент, наряду с Mamont и Spynote, стал одной из ключевых мобильных угроз в России.

В сентябре появилась модифицированная версия NFCGate, способная обходить антифрод-системы банков. Злоумышленники маскировали её под легитимные приложения, в том числе банковские.

По данным следствия, участники группировки распространяли вредоносные приложения через мессенджеры, выдавая их за продукты банков или государственных структур. Потенциальных жертв убеждали установить приложение, затем приложить карту к тыльной стороне смартфона и ввести ПИН-код. Это давало злоумышленникам возможность распоряжаться картой по своему усмотрению, причём из любого региона. Подтверждённый ущерб, по версии следствия, составляет около 200 млн рублей.

Следователь специализированного отдела по расследованию дистанционных хищений СУ УВД по СВАО ГУ МВД России по г. Москве возбудил уголовное дело по части 4 статьи 159 УК РФ (мошенничество в особо крупном размере). Следственные действия продолжаются. В МВД отдельно отметили значительную помощь экспертов «Лаборатории Касперского».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru