Admin
Администратор
В апреле 2026 года специалисты Cato CTRL предотвратили попытку взлома крупного международного производителя с использованием нового вредоносного инструмента TencShell.
Атакующие использовали маскировку под веб-шрифт для внедрения вредоносного кода, что позволило бы им получить удалённый контроль над системой.
Злоумышленники использовали ранее не описанный инструмент TencShell, который мог дать им удалённый контроль над заражённым компьютером. Атака началась с загрузчика, который готовил систему для следующего этапа. Затем вредоносный код маскировался под файл веб-шрифта с расширением .woff, что делало его запросы похожими на обычные веб-запросы. Вредоносный код запускался в памяти, что позволяло минимизировать следы на диске. TencShell, основанный на открытом каркасе Rshell, позволял выполнять команды, управлять процессами и использовать заражённую машину как точку входа в сеть. Cato CTRL заблокировала атаку до того, как злоумышленники смогли получить устойчивый доступ.