Admin
Администратор
Группировка LeakNet изменила тактику проникновения в системы, отказавшись от покупки украденных учётных данных.
Новая схема использует социальную инженерию и запуск вредоносного кода прямо в памяти, что усложняет обнаружение атак.
Группировка LeakNet, связанная с программами-вымогателями, начала использовать социальную инженерию через взломанные сайты. Новая схема сочетает обман пользователей и запуск вредоносного кода прямо в памяти, что снижает зависимость от сторонних поставщиков доступа. Аналитики ReliaQuest обратили внимание на применение приёма ClickFix, который имитирует CAPTCHA и предлагает устранить несуществующую ошибку. Второй ключевой элемент — загрузчик на базе среды Deno, который выполняется прямо в оперативной памяти. LeakNet впервые зафиксировали в ноябре 2024 года. Группировка позиционировала себя как «цифрового наблюдателя», однако фактическая деятельность включала атаки на промышленные организации. После получения доступа злоумышленники запускают вредоносную библиотеку через боковую загрузку DLL, перемещаются по сети с помощью PsExec и шифруют инфраструктуру. ReliaQuest также зафиксировала попытку проникновения через Microsoft Teams. Google сообщает о росте активности вымогателей, при этом общий доход злоумышленников снижается.