Интересно Доказали, что вы не робот? Теперь это значит, что вы только что сами установили себе вирус.

Admin

Администратор

Доказали, что вы не робот? Теперь это значит, что вы только что сами установили себе вирус.


1769546064946

Хакеры стали настолько ленивыми, что просят пользователей взломать самих себя.


Новая вредоносная кампания показала, что фантазия киберпреступников продолжает расти: теперь они научились маскировать заражение под обычную проверку «Я не робот», используя легитимные инструменты Windows и подписанные компоненты Microsoft. В итоге жертва сама запускает вредоносную цепочку, которая незаметно приводит к заражению компьютера шпионским трояном Amatera.

Атака начинается с поддельной CAPTCHA-страницы, которая имитирует стандартную проверку на «человека». Пользователю предлагают вручную вставить и выполнить команду через окно «Выполнить» в Windows. На этом этапе используется метод ClickFix, при котором жертву убеждают самостоятельно запускать команды PowerShell. При этом пользователь не подозревает, что команды вредоносные.

Вставленная команда задействует легитимный скрипт Microsoft Application Virtualization под названием SyncAppvPublishingServer.vbs. Это корпоративный компонент Windows, предназначенный для управления виртуализированными приложениями. Скрипт запускается через доверенный процесс wscript.exe и проксирует выполнение PowerShell, что позволяет замаскировать вредоносную активность под обычную работу системных инструментов.

На первом этапе система проверяет, что команду действительно выполнил человек, что порядок выполнения не нарушен и что данные в буфере обмена не менялись. Это нужно для защиты от автоматического анализа в песочницах. Если среда выглядит как аналитическая, выполнение просто зависает в бесконечном ожидании, чтобы тратить ресурсы систем безопасности.

После этого вредоносный код загружает конфигурационные данные из публичного календаря Google, где параметры спрятаны в виде закодированных значений внутри одного из событий. Далее через инструментарий управления ОС (Windows Management Instrumentation, WMI) создается скрытый 32-битный процесс PowerShell, в который загружаются и расшифровываются несколько полезных нагрузок прямо в памяти.

На следующем этапе злоумышленники используют стеганографию. Зашифрованный PowerShell-код прячется внутри PNG-изображений, размещенных в публичных сетях доставки контента (Content Delivery Network, CDN). Эти изображения загружаются через стандартные сетевые интерфейсы API Windows, после чего данные извлекаются с помощью метода сокрытия информации путём замены наименее значащих битов в цифровых файлах (Least Significant Bit, LSB, LSB-стеганография), расшифровываются, распаковываются через утилиту GZip и исполняются без записи файлов на диск.

Финальная стадия расшифровывает и запускает нативный шелл-код, который загружает инфостилер Amatera. После активации вредоносная программа подключается к жестко заданному IP-адресу, получает настройки и ожидает дополнительные модули, передаваемые по HTTP-запросам.

По данным BlackPoint Cyber, Amatera представляет собой типичный инфостилер, способный похищать данные браузеров и учетные записи пользователей. Специалисты отмечают, что он основан на коде стилера ACR, активно развивается и распространяется по модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS). По информации Proofpoint, каждая новая версия Amatera становится заметно сложнее и технологичнее предыдущей.

Специалисты подчеркивают, что операторы Amatera уже использовали атаки по методу ClickFix ранее, но это первый зафиксированный случай, когда в такой схеме применяется подписанный скрипт App-V Microsoft, что делает обнаружение атаки значительно сложнее.

В качестве мер защиты специалисты рекомендуют ограничить доступ к окну «Выполнить» через групповые политики, удалять компоненты App-V, если они не используются, включать расширенное логирование PowerShell и отслеживать сетевые соединения с подозрительными несоответствиями между IP-адресами и заголовками HTTP или TLS SNI.
 
Последнее редактирование:
Похожие темы
Support81 Интересно Ученые доказали, что власть развращает даже самых честных Свободное общение 0
S Операторы NotPetya доказали свою способность восстанавливать зашифрованные файлы Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Не просто нашел дыру, но объяснил что править. Positive Technologies встроила LLM в облачный анализатор PT BlackBox Scanner. Новости в сети 0
Admin Интересно Прощай, RSA? США официально признали, что старое шифрование скоро «превратится в тыкву». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Статья Находим то, что не индексируется. OSINT 0
Admin Статья Что такое UDP и какая его роль в работе современных антидетект браузеров? Анонимность и приватность 0
Admin Статья Анонимность в Tor: что нельзя делать Анонимность и приватность 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Интересно Хочешь свои деньги? Сначала докажи банку, что ты не зомби под управлением хакеров. Новости в сети 0
Admin Статья Что такое ClientRects Fingerprint? Сравниваем подмены в антидетект‑браузерах. Анонимность и приватность 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно 3 признака того, что ваши данные уже проданы: уроки великих утечек 2025 года. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер. Новости в сети 0
Support81 А вы знали, что ваш VPN теперь видно? Илон Маск нашел способ показать всем, что вы врете о своем местоположении Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Анонимности — конец: депутат Госдумы пообещал, что через три года все действия в российском интернете будут деанонимизированы Новости в сети 3
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 43% роста, 965 Гбит/с и почти 100 часов давления: что происходит с L3-L4 атаками в 2025 Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
Support81 Вчера защищали от Запада, сегодня грабят Россию. Pay2Key показал, что в теневом бизнесе нет патриотизма Новости в сети 0
Support81 Он предсказал интернет в 1945 году. И боялся, что мы разучимся думать. История Вэнивара Буша Новости в сети 0
Support81 ИИ превратил программирование в русскую рулетку: быстро стреляет, но что в патроне? Новости в сети 0
Support81 Побег из зала суда, фишинг в Teams и $600 тысяч наличными — всё, что осталось от Black Basta Новости в сети 0
Support81 Сын — дроппер, мама — платит: суд не интересует, кто что “не знал” Новости в сети 0
Support81 Ты строишь бизнес, а твой бывший устроил распродажу имущества — что произошло с вымогателем VanHelsing Новости в сети 0
xshaman Проверено Вы не знаете что делать, тогда ко мне :) Ищу работу. Предлагаю свои услуги. 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Дайджест, где Windows падает, VPN течёт, а ИИ шепчет что-то подозрительное Новости в сети 0
Support81 Один файл — и сгорел весь сервер: что случилось с American Megatrends Новости в сети 0
Support81 Вся финансовая система на GPT: что может пойти не так Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
wrangler65 Что такое централизованный финансы? Полезные статьи 0
Support81 Grok 3 покажут уже сегодня: что известно о главной новинке февраля Новости в сети 0
Support81 37 команд для атаки: что скрывает новый бэкдор FINALDRAFT Новости в сети 0
Support81 Сбой на ключевом интернет-узле в Москве: что произошло? Новости в сети 0
Support81 Россия вводит жесткие меры против киберпреступников: что изменится? Новости в сети 3
У Интересно Азбука начинающего хакера. "Что такое Google Dorks и с чем его едят" Полезные статьи 0
wrangler65 Интересно USDT гонят с европейских криптобирж: что делать владельцам стейблкоина Новости в сети 0
Support81 Решение Верховного Суда или поддержка Трампа: что определит судьбу TikTok? Новости в сети 0
Support81 Тесный союз Маска и Трампа: что скрывается за многомиллионной поддержкой? Новости в сети 0
Support81 Американцам советуют уходить в цифровое подполье: что происходит? Новости в сети 0
Support81 От кибератак до насилия над детьми: что скрывают участники Scattered Spider Новости в сети 0
Support81 Из инфлюенсеров в информаторы: что нужно знать владельцам страниц с 10 тысячами подписчиков Новости в сети 0
Support81 Что общего между F-16 и Tinder? Новая игра США на Ближнем Востоке Новости в сети 0
У Интересно Азбука начинающего хакера. "Что такое SQL injection" Уязвимости и взлом 0
Support81 Хомяк ест ваши деньги: за что на самом деле борются игроки Hamster Kombat Новости в сети 2
turbion0 Мошенники начали обзванивать людей от имени сотрудников банка и уверять, что у тех возникла просрочка по ипотеке. Новости в сети 1

Название темы