Троян DUPERUNNER знает, как выплачивают премии в российских компаниях

Троян DUPERUNNER знает, как выплачивают премии в российских компаниях

Троян DUPERUNNER знает, как выплачивают премии в российских компаниях

Индийские эксперты выявили новую вредоносную кампанию на территории России. Неизвестная ранее APT-группа, которую теперь отслеживают как UNG0902, пытается через адресные письма внедрить в организации Windows-бэкдор.

Поводом для расследования в SEQRITE серии атак с условным названием Operation DupeHike послужило обнаружение на VirusTotal подозрительного файла Премия 2025.zip, загруженного для проверки две недели назад.

Как выяснилось, этот архив (по состоянию на 3 декабря уровень детектирования 31/64) содержит маскировочный PDF (Документ_2_О_сроках_и_порядке_получения_выплат.pdf), способный привлечь внимание HR и расчетного отдела корпоративной бухгалтерии, а также LNK, запускающий цепочку заражения.

 

Анализ показал, что атака осуществляется в три этапа. Вначале вредоносный LNK, используя в фоне PowerShell, загружает с внешнего сервера Windows-имплант (исследователи нарекли его DUPERUNNER) и сохраняет в папке временных файлов под именем s.exe.

Этот написанный на C++ многофункциональный зловред перечисляет запущенные процессы, пригодные для инъекции (explorer.exe, notepad.exe, msedge.exe), записывает шелл-код в целевой процесс и создает новый поток исполнения с адресом AdaptixC2 Beacon.

Этот маячок время от времени связывается в C2 (по дефолту Apache) через POST-запросы на порту 443, используя специфичные строки User-Agent. Конечная цель таких атак — кража системных данных и файлов из сетей российских организаций.

Командная инфраструктура UNG0902 размещена в сетях AS 48282 (VDSINA-AS) и AS 9123 (TIMEWEB-AS).

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

МВД задержало группу, совершавшую кражи с помощью NFCGate

Сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России задержали участников межрегиональной преступной группы, использовавшей вредоносную версию NFCGate для краж с банковских счетов. Злоумышленников подозревают в более чем 600 эпизодах преступной деятельности в 78 регионах страны.

Об операции правоохранителей сообщила официальный представитель МВД Ирина Волк. Среди задержанных — главный разработчик и администратор панели управления вредоносной программы NFCGate, с помощью которой преступники могли совершать дистанционные хищения средств.

NFCGate используется для краж денег с банковских карт с 2023 года. В России массовые атаки с применением этого инструмента начались в ноябре 2024 года. Базовая версия зловреда позволяла создавать на смартфоне злоумышленника «клон» карты жертвы, который затем применяли для снятия наличных или оплаты товаров. Уже к концу января этот инструмент, наряду с Mamont и Spynote, стал одной из ключевых мобильных угроз в России.

В сентябре появилась модифицированная версия NFCGate, способная обходить антифрод-системы банков. Злоумышленники маскировали её под легитимные приложения, в том числе банковские.

По данным следствия, участники группировки распространяли вредоносные приложения через мессенджеры, выдавая их за продукты банков или государственных структур. Потенциальных жертв убеждали установить приложение, затем приложить карту к тыльной стороне смартфона и ввести ПИН-код. Это давало злоумышленникам возможность распоряжаться картой по своему усмотрению, причём из любого региона. Подтверждённый ущерб, по версии следствия, составляет около 200 млн рублей.

Следователь специализированного отдела по расследованию дистанционных хищений СУ УВД по СВАО ГУ МВД России по г. Москве возбудил уголовное дело по части 4 статьи 159 УК РФ (мошенничество в особо крупном размере). Следственные действия продолжаются. В МВД отдельно отметили значительную помощь экспертов «Лаборатории Касперского».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru