Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли.

Admin

Администратор

Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли.


1769374238952

Хакеры глушат Windows Defender обманом.


Исследователи зафиксировали многоэтапную фишинговую кампанию, нацеленную на пользователей в России. В атаках используются сразу 2 типа вредоносного ПО: вымогательское шифровальщик и троян удаленного доступа Amnesia RAT. Исследование опубликовала лаборатория Fortinet FortiGuard Labs.

Атака начинается с писем, замаскированных под обычную деловую переписку. Жертвам рассылают «рабочие» документы, оформленные так, чтобы они выглядели рутинно и не вызывали подозрений. Внутри находятся скрипты и файлы-приманки, которые отвлекают внимание пользователя фальшивыми заданиями или сообщениями "от начальства", пока вредоносные процессы незаметно запускаются в системе.

Одна из особенностей кампании заключается в архитектуре доставки нагрузки. Для разных этапов используются разные облачные сервисы. Скрипты распространяются через GitHub, а бинарные файлы загружаются с Dropbox. Такое разделение усложняет блокировку инфраструктуры и делает атаку более устойчивой к попыткам отключения серверов и хранилищ.

Еще одна характерная деталь, на которую указывает Fortinet, это использование инструмента defendnot для отключения Microsoft Defender. Defendnot был опубликован в прошлом году исследователем под ником es3n1n и изначально задумывался как демонстрационный проект. Он позволяет обмануть Windows Security Center, заставив систему поверить, что на компьютере уже установлен другой антивирус. В результате Microsoft Defender автоматически отключается, чтобы избежать конфликтов с якобы сторонним защитным ПО.

Распространение вредоносных файлов происходит через ZIP-архивы, внутри которых находятся несколько документов-приманок и вредоносный ярлык Windows (LNK) с русскоязычным именем файла. Используется двойное расширение, например «Задание_для_бухгалтера_02отдела.txt.lnk», из-за чего файл выглядит как обычный текстовый документ.

При открытии ярлыка запускается команда PowerShell, которая загружает следующий скрипт с репозитория GitHub по адресу github[.]com/Mafin111/MafinREP111. Этот скрипт выполняет роль первого загрузчика: закрепляется в системе, подготавливает окружение для сокрытия следов активности и передает управление следующим этапам атаки.

Сначала он программно скрывает окно PowerShell, чтобы пользователь не видел, что что-то выполняется. Затем в каталоге локальных данных приложений создается поддельный текстовый документ, который автоматически открывается на экране. Пока жертва читает приманку, скрипт отправляет уведомление оператору атаки через Telegram Bot API о том, что первый этап успешно отработал. После этого следует пауза в 444 секунды, а затем загружается и запускается Visual Basic Script с именем «SCRRC4ryuk.vbe», размещенный в том же репозитории.

Такой подход делает загрузчик минималистичным и позволяет операторам менять полезную нагрузку без перестройки всей цепочки заражения. Visual Basic Script сильно обфусцирован и работает как управляющий модуль. Он собирает следующий этап прямо в памяти, не записывая файлы на диск. Это снижает шансы обнаружения антивирусами и средствами мониторинга.

Финальный скрипт проверяет, запущен ли он с повышенными привилегиями. Если нет, он начинает циклически выводить окно контроля учетных записей (UAC), вынуждая пользователя выдать права администратора. Между попытками выдерживается пауза в 3 секунды.

Далее запускается серия действий по зачистке системы и подготовке к развертыванию основной нагрузки: – в Microsoft Defender настраиваются исключения для каталогов ProgramData, Program Files, Desktop, Downloads и системной временной папки, чтобы антивирус их не сканировал – через PowerShell отключаются дополнительные компоненты защиты Defender – deploy defendnot, который регистрирует фейковый антивирус в Windows Security Center и заставляет Defender полностью отключиться – проводится разведка окружения, включая скрытую съемку экрана через .NET-модуль с GitHub, который делает скриншоты каждые 30 секунд, сохраняет их в PNG и отправляет через Telegram-бота – через изменения в реестре отключаются административные и диагностические инструменты Windows – реализуется перехват ассоциаций файлов, при котором открытие файлов с определенными расширениями приводит к появлению сообщения с инструкцией о том, как связаться с атакующим через мессенджер.

После отключения защиты и механизмов восстановления в систему загружается основной троян Amnesia RAT (файл «svchost.scr») с Dropbox. Это полноценный инструмент удаленного управления и кражи данных. Он собирает информацию из браузеров, криптокошельков, Discord, Steam и Telegram, извлекает системные данные, делает скриншоты, получает изображения с веб-камеры, записывает звук с микрофона, читает буфер обмена и отслеживает активные окна.

Amnesia RAT позволяет удаленно управлять системой: просматривать и завершать процессы, выполнять команды оболочки, загружать и запускать новые вредоносные файлы. Передача данных в основном идет по HTTPS через Telegram Bot API. Крупные массивы информации могут выгружаться на сторонние файлообменники, например GoFile, а ссылки на скачивание передаются атакующему через Telegram.

Фактически троян обеспечивает кражу учетных данных, перехват сессий, финансовые махинации и постоянный сбор информации, превращая зараженную систему в инструмент для дальнейших атак и компрометации аккаунтов.

Второй полезной нагрузкой становится вымогательский шифровальщик, созданный на базе семейства Hakuna Matata. Он шифрует документы, архивы, изображения, медиафайлы, исходный код и файлы приложений. Перед началом шифрования вредонос завершает процессы, которые могут ему мешать. Дополнительно он отслеживает буфер обмена и подменяет адреса криптокошельков на подконтрольные атакующим, перенаправляя переводы средств. Завершающий этап заражения, развертывание WinLocker, который блокирует работу пользователя с системой.

В Fortinet отмечают, что вся цепочка атаки построена без эксплуатации уязвимостей в ПО. Злоумышленники используют стандартные функции Windows, административные инструменты и механизмы политики безопасности, последовательно отключая защиту и разворачивая слежку и разрушительные модули.

Microsoft в ответ на злоупотребление defendnot рекомендует включать Tamper Protection, чтобы предотвратить несанкционированные изменения настроек Defender, а также отслеживать подозрительные вызовы API Windows Security Center и изменения в службах защиты.

Параллельно исследователи фиксируют и другие фишинговые кампании против российских организаций. Группировка UNG0902 с ноября 2025 года проводит операцию DupeHike, нацеленную на кадровые, бухгалтерские и административные подразделения компаний. В атаках используется имплант DUPERUNNER, который загружает фреймворк управления AdaptixC2. Жертвам рассылают ZIP-архивы с LNK-файлами и приманками на темы премий и внутренних финансовых правил. После запуска вредоносного файла система обращается к внешнему серверу, показывает поддельный PDF-документ, а в фоне выполняет профилирование системы и загрузку управляющего модуля.

В последние месяцы также активна группа Paper Werewolf (она же GOFFEE). В ее кампаниях используются приманки, сгенерированные с помощью ИИ, и DLL-файлы, оформленные как надстройки Excel XLL. Через них распространяется бэкдор EchoGather, который собирает информацию о системе, подключается к серверу управления и поддерживает выполнение команд и передачу файлов по HTTP(S) с использованием WinHTTP API.

В совокупности эти кампании показывают устойчивую тенденцию: фишинг в российском сегменте все чаще строится не на технических уязвимостях, а на социальной инженерии, многоступенчатых цепочках загрузки и злоупотреблении легитимными механизмами операционных систем.
 
Похожие темы
Admin Интересно Читы, локеры и 110 заблокированных доменов. Группировка NyashTeam прячется за вывеской «Легиона» и продолжает охоту на геймеров. Новости в сети 0
Admin Статья Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Вирусология 0
Admin Статья Пишем свой простейший дроппер на плюсах Вирусология 0
Admin Статья Пишем свой лоадер на плюсах - теория Вирусология 0
Admin Интересно Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами. Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Новости в сети 0
Admin Интересно Apple и OpenAI создают ИИ-жучки — микрофоны и камеры на теле будут слушать и снимать вас 24/7. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Статья Стеганография на примере Steghide Полезные статьи 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Статья Разработка малвари на С++. Глава II Вирусология 0
Admin Статья Разработка малвари на С++. Глава 1. Вирусология 0
Admin Статья Обход пароля на iphone Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 12 из 13 — столько популярных антивирусов (включая ESET, Avast и Касперский) провалили тест на шпионское ПО Новости в сети 0
Support81 Резюме с сюрпризом: хакеры из APT-C-60 массово «устраиваются на работу» в японские компании Новости в сети 0
Support81 Карьера в Тбилиси не задалась. Гражданин ФРГ меняет грузинское гостеприимство на немецкую тюрьму Новости в сети 0
Support81 Хакеры больше не воруют данные — они грабят фуры. Удаленно. На кону $34 миллиарда Новости в сети 0
Support81 Чертежи «Железного луча» на продажу. Хакеры заявили о краже секретных чертежей лазерной системы ПРО Израиля Новости в сети 0
Support81 От домофона до $256 тысяч в сумке. Москвичку обманули на 28 миллионов Новости в сети 1

Название темы