Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли.

Admin

Администратор

Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли.


1769374238952

Хакеры глушат Windows Defender обманом.


Исследователи зафиксировали многоэтапную фишинговую кампанию, нацеленную на пользователей в России. В атаках используются сразу 2 типа вредоносного ПО: вымогательское шифровальщик и троян удаленного доступа Amnesia RAT. Исследование опубликовала лаборатория Fortinet FortiGuard Labs.

Атака начинается с писем, замаскированных под обычную деловую переписку. Жертвам рассылают «рабочие» документы, оформленные так, чтобы они выглядели рутинно и не вызывали подозрений. Внутри находятся скрипты и файлы-приманки, которые отвлекают внимание пользователя фальшивыми заданиями или сообщениями "от начальства", пока вредоносные процессы незаметно запускаются в системе.

Одна из особенностей кампании заключается в архитектуре доставки нагрузки. Для разных этапов используются разные облачные сервисы. Скрипты распространяются через GitHub, а бинарные файлы загружаются с Dropbox. Такое разделение усложняет блокировку инфраструктуры и делает атаку более устойчивой к попыткам отключения серверов и хранилищ.

Еще одна характерная деталь, на которую указывает Fortinet, это использование инструмента defendnot для отключения Microsoft Defender. Defendnot был опубликован в прошлом году исследователем под ником es3n1n и изначально задумывался как демонстрационный проект. Он позволяет обмануть Windows Security Center, заставив систему поверить, что на компьютере уже установлен другой антивирус. В результате Microsoft Defender автоматически отключается, чтобы избежать конфликтов с якобы сторонним защитным ПО.

Распространение вредоносных файлов происходит через ZIP-архивы, внутри которых находятся несколько документов-приманок и вредоносный ярлык Windows (LNK) с русскоязычным именем файла. Используется двойное расширение, например «Задание_для_бухгалтера_02отдела.txt.lnk», из-за чего файл выглядит как обычный текстовый документ.

При открытии ярлыка запускается команда PowerShell, которая загружает следующий скрипт с репозитория GitHub по адресу github[.]com/Mafin111/MafinREP111. Этот скрипт выполняет роль первого загрузчика: закрепляется в системе, подготавливает окружение для сокрытия следов активности и передает управление следующим этапам атаки.

Сначала он программно скрывает окно PowerShell, чтобы пользователь не видел, что что-то выполняется. Затем в каталоге локальных данных приложений создается поддельный текстовый документ, который автоматически открывается на экране. Пока жертва читает приманку, скрипт отправляет уведомление оператору атаки через Telegram Bot API о том, что первый этап успешно отработал. После этого следует пауза в 444 секунды, а затем загружается и запускается Visual Basic Script с именем «SCRRC4ryuk.vbe», размещенный в том же репозитории.

Такой подход делает загрузчик минималистичным и позволяет операторам менять полезную нагрузку без перестройки всей цепочки заражения. Visual Basic Script сильно обфусцирован и работает как управляющий модуль. Он собирает следующий этап прямо в памяти, не записывая файлы на диск. Это снижает шансы обнаружения антивирусами и средствами мониторинга.

Финальный скрипт проверяет, запущен ли он с повышенными привилегиями. Если нет, он начинает циклически выводить окно контроля учетных записей (UAC), вынуждая пользователя выдать права администратора. Между попытками выдерживается пауза в 3 секунды.

Далее запускается серия действий по зачистке системы и подготовке к развертыванию основной нагрузки: – в Microsoft Defender настраиваются исключения для каталогов ProgramData, Program Files, Desktop, Downloads и системной временной папки, чтобы антивирус их не сканировал – через PowerShell отключаются дополнительные компоненты защиты Defender – deploy defendnot, который регистрирует фейковый антивирус в Windows Security Center и заставляет Defender полностью отключиться – проводится разведка окружения, включая скрытую съемку экрана через .NET-модуль с GitHub, который делает скриншоты каждые 30 секунд, сохраняет их в PNG и отправляет через Telegram-бота – через изменения в реестре отключаются административные и диагностические инструменты Windows – реализуется перехват ассоциаций файлов, при котором открытие файлов с определенными расширениями приводит к появлению сообщения с инструкцией о том, как связаться с атакующим через мессенджер.

После отключения защиты и механизмов восстановления в систему загружается основной троян Amnesia RAT (файл «svchost.scr») с Dropbox. Это полноценный инструмент удаленного управления и кражи данных. Он собирает информацию из браузеров, криптокошельков, Discord, Steam и Telegram, извлекает системные данные, делает скриншоты, получает изображения с веб-камеры, записывает звук с микрофона, читает буфер обмена и отслеживает активные окна.

Amnesia RAT позволяет удаленно управлять системой: просматривать и завершать процессы, выполнять команды оболочки, загружать и запускать новые вредоносные файлы. Передача данных в основном идет по HTTPS через Telegram Bot API. Крупные массивы информации могут выгружаться на сторонние файлообменники, например GoFile, а ссылки на скачивание передаются атакующему через Telegram.

Фактически троян обеспечивает кражу учетных данных, перехват сессий, финансовые махинации и постоянный сбор информации, превращая зараженную систему в инструмент для дальнейших атак и компрометации аккаунтов.

Второй полезной нагрузкой становится вымогательский шифровальщик, созданный на базе семейства Hakuna Matata. Он шифрует документы, архивы, изображения, медиафайлы, исходный код и файлы приложений. Перед началом шифрования вредонос завершает процессы, которые могут ему мешать. Дополнительно он отслеживает буфер обмена и подменяет адреса криптокошельков на подконтрольные атакующим, перенаправляя переводы средств. Завершающий этап заражения, развертывание WinLocker, который блокирует работу пользователя с системой.

В Fortinet отмечают, что вся цепочка атаки построена без эксплуатации уязвимостей в ПО. Злоумышленники используют стандартные функции Windows, административные инструменты и механизмы политики безопасности, последовательно отключая защиту и разворачивая слежку и разрушительные модули.

Microsoft в ответ на злоупотребление defendnot рекомендует включать Tamper Protection, чтобы предотвратить несанкционированные изменения настроек Defender, а также отслеживать подозрительные вызовы API Windows Security Center и изменения в службах защиты.

Параллельно исследователи фиксируют и другие фишинговые кампании против российских организаций. Группировка UNG0902 с ноября 2025 года проводит операцию DupeHike, нацеленную на кадровые, бухгалтерские и административные подразделения компаний. В атаках используется имплант DUPERUNNER, который загружает фреймворк управления AdaptixC2. Жертвам рассылают ZIP-архивы с LNK-файлами и приманками на темы премий и внутренних финансовых правил. После запуска вредоносного файла система обращается к внешнему серверу, показывает поддельный PDF-документ, а в фоне выполняет профилирование системы и загрузку управляющего модуля.

В последние месяцы также активна группа Paper Werewolf (она же GOFFEE). В ее кампаниях используются приманки, сгенерированные с помощью ИИ, и DLL-файлы, оформленные как надстройки Excel XLL. Через них распространяется бэкдор EchoGather, который собирает информацию о системе, подключается к серверу управления и поддерживает выполнение команд и передачу файлов по HTTP(S) с использованием WinHTTP API.

В совокупности эти кампании показывают устойчивую тенденцию: фишинг в российском сегменте все чаще строится не на технических уязвимостях, а на социальной инженерии, многоступенчатых цепочках загрузки и злоупотреблении легитимными механизмами операционных систем.
 
Похожие темы
Admin Интересно Компания F6 планирует выход на фондовый рынок в 2026 году. Новости в сети 0
Admin Интересно Ставите на Polymarket? Ваши финансы в опасности. Новости в сети 0
Admin Интересно Илон Маск представил новый мессенджер XChat с акцентом на приватность. Новости в сети 0
Admin Интересно Подводные лодки станут невидимыми благодаря ядерным часам на тории-229. Новости в сети 0
Admin Интересно Патч вышел утром, атака – в обед. Добро пожаловать в мир, где у вас нет времени на обновления. Новости в сети 0
Admin Интересно Новый фишинговый обман нацелен на пользователей Apple с угрозами удаления данных iCloud. Новости в сети 0
Admin Интересно Тёмная материя где-то рядом: физики опустились на 2 км под землю и охладили установку до края возможного. Новости в сети 0
Admin Интересно Батарейка на ядерном распаде обещает работать 100 лет без замены. Новости в сети 0
Admin Интересно Китайская компания Unitree выводит на рынок доступного робота R1 через AliExpress. Новости в сети 0
Admin Интересно Генетики изучили ДНК на Туринской плащанице, но результаты вызвали больше вопросов, чем ответов. Новости в сети 0
Admin Интересно Экипаж Artemis II успешно вернулся на Землю после лунной миссии. Новости в сети 0
Admin Интересно OpenAI приостанавливает строительство супер дата-центра в Великобритании из-за высоких затрат на электроэнергию. Новости в сети 0
Admin Интересно Два криптографа поспорили на $5000: что сломается первым — старая защита интернета или новая. Новости в сети 0
Admin Интересно Атака вымогателей на ChipSoft нарушила работу электронных медицинских карт в Нидерландах и Бельгии. Новости в сети 0
Admin Интересно Северокорейский хакер случайно раскрыл схему мошенничества на миллионы долларов. Новости в сети 0
Admin Интересно Ubuntu просит 6 ГБ, Windows 11 — 4 ГБ. Что это значит на самом деле — и кто из них честнее с пользователем. Новости в сети 0
Admin Интересно Утечка данных в облаке Еврокомиссии связана с атакой на цепочку поставок Trivy. Новости в сети 0
Admin Интересно Искусственный интеллект может улучшить продажи на платформах вроде Vinted и Depop. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Утечка данных Forex вызывает опасения мошенничества и манипуляций на рынке. Новости в сети 0
Admin Интересно Минцифры обсуждает масштабную реформу связи и снятие моратория на проверки операторов. Новости в сети 0
Admin Интересно Социальная инженерия привела к атаке на npm-пакет Axios. Новости в сети 0
Admin Интересно Amazon обязана вести переговоры с профсоюзом работников склада на Статен-Айленде. Новости в сети 0
Admin Интересно Установили бесплатный Photoshop? Добро пожаловать в майнинг-клуб на вашем Mac. Новости в сети 0
Admin Интересно Кибератака на больницу в Техасе привела к утечке данных 257 тысяч пациентов. Новости в сети 0
Admin Интересно Google представила мощную ИИ-модель Gemma 4, которая работает даже на слабом железе. Новости в сети 0
Admin Интересно Полиция действительно может проверить ваш телефон на наличие VPN? Отвечает МВД. Новости в сети 0
Admin Интересно Piter-IX повышает цены на услуги из-за роста затрат и блокировок. Новости в сети 0
Admin Интересно Компания Hasbro сообщила о кибератаке, которая вывела системы из строя на несколько недель. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Claw-code на основе утечки Claude Code побил рекорд GitHub. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0
Admin Интересно UserGate представила стратегию развития до 2030 года и концепцию архитектуры доверия на Open Conf 2026. Новости в сети 0
Admin Интересно Хакер заработал $53 млн на одной опечатке и удивил ФБР своими тратами. Новости в сети 0
Admin Интересно Одна из главных моделей эволюционной биологии держалась на математической ошибке. Новости в сети 0
Admin Интересно Proton Meet представил новый сервис для видеозвонков с акцентом на конфиденциальность. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно В Ростове-на-Дону протестировали режим полной изоляции интернета. Новости в сети 0
Admin Интересно Роботы на Марсе могут стать более автономными для ускорения исследований. Новости в сети 0
Admin Интересно Плагин для Visual Studio Code стал инструментом атаки на разработчиков криптовалют. Новости в сети 0
Admin Интересно Европейская комиссия столкнулась с кибератакой на свою онлайн-платформу. Новости в сети 0
Admin Интересно Axios подвергся атаке на цепочку поставок через скомпрометированный аккаунт npm. Новости в сети 0
Admin Интересно НАСА готовится к запуску первой пилотируемой миссии на Луну за более чем 50 лет. Новости в сети 0
Admin Интересно Минцифры вводит лимиты на международный трафик с 1 мая. Новости в сети 0
Admin Интересно Евродепутаты переходят на одноразовые телефоны для поездок в Китай. Новости в сети 0
Admin Интересно Порт Виго перешёл на бумагу после кибератаки. Новости в сети 0
Admin Интересно Великобритания переводит кирпичный завод на водородное топливо. Новости в сети 0
Admin Интересно Администрация Трампа ограничила давление на соцсети на 10 лет. Новости в сети 0
Admin Интересно Telegram на Android получил новый неофициальный клиент Monogram. Новости в сети 0
Admin Интересно Китайский аппарат Chang'e-4 обнаружил зону с пониженной радиацией на пути к Луне. Новости в сети 0

Название темы