Фальшивый сайт Telegram заражает Windows через поддельный установщик

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

Владелец ПВЗ чуть не стал миллионером на фиктивных возвратах

Владелец нескольких пунктов выдачи заказов (ПВЗ) в Красноярске наладил торговлю офисной бумагой, которую заказывал с постоплатой, а затем присваивал через фиктивный возврат. Такой побочный бизнес приносил ему крупный доход, однако правоохранительные органы квалифицировали схему как мошенничество в особо крупном размере.

О завершении предварительного расследования по делу, которым занимались сотрудники специализированного отдела МУ МВД России «Красноярское», сообщила официальный представитель МВД России Ирина Волк. Фигурантом стал житель Красноярска, владевший несколькими ПВЗ в разных районах города.

«По версии следствия, злоумышленник арендовал несколько телефонных номеров и с их помощью с октября 2024 по март 2025 года покупал на маркетплейсе товары с постоплатой на адреса своих ПВЗ. В основном это была офисная бумага в больших объёмах и другие ликвидные позиции, — приводит подробности представитель МВД. — Когда срок хранения доставленного подходил к концу, аферист оформлял возврат, но заказы оставлял себе и в дальнейшем сбывал по объявлениям в интернете. В общей сложности были похищены свыше пяти тысяч коробок офисной бумаги и другие товары на сумму более 10 миллионов рублей».

Материалы дела по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере) переданы в Ленинский районный суд Красноярска для рассмотрения по существу. Обвиняемому может грозить до 10 лет лишения свободы.

RSS: Новости на портале Anti-Malware.ru