Pastebin как центр управления и уязвимый драйвер ядра. Технические хитрости операторов ShadowCaptcha

MazafakaForum
RutoR
OdysseyVPN
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 674
Реакции
227
Посетить сайт
Жертвы сами приглашают преступников в дом и открывают им двери.
shadowcaptcha.jpg


В августе этого года специалисты Национального цифрового агентства Израиля

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

масштабную кампанию ShadowCaptcha, направленную на компрометацию пользователей через более чем сотню взломанных сайтов WordPress. Сайты были заражены вредоносными скриптами, которые перенаправляли посетителей на поддельные страницы с проверкой CAPTCHA, маскирующиеся под сервисы Google и Cloudflare. Эти страницы использовали технику

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, заставляя жертв выполнять команды в Windows, что открывало путь к установке вредоносного ПО.

Исследователи отмечают, что ShadowCaptcha сочетает приёмы социальной инженерии, использование встроенных системных утилит Windows и многоступенчатую загрузку вредоносных компонентов. Главными целями операторов кампании становятся кража учётных данных и браузерной информации, внедрение майнеров криптовалют для нелегального дохода, а также распространение вымогательского ПО. Заражение начиналось с двух сценариев: либо через запуск диалога «Выполнить» с последующим использованием msiexec.exe и mshta.exe для доставки Lumma и Rhadamanthys, либо через сохранение вредоносного файла в формате HTA, который приводил к установке вымогателя Epsilon Red. Подобные трюки с ClickFix и HTA ранее

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

исследователями CloudSEK.

На поддельных CAPTCHA-страницах автоматически выполнялся зашифрованный JavaScript, который с помощью функции navigator.clipboard.writeText копировал вредоносные команды прямо в буфер обмена, после чего пользователь мог случайно их вставить и запустить. Чтобы скрыть активность, применялись механизмы антиотладки, блокирующие работу инструментов разработчика в браузере, а также

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, позволявшая запускать код под видом легитимных процессов.

В отдельных случаях ShadowCaptcha доставлял XMRig-майнер, получавший настройки не из встроенного кода, а динамически с Pastebin, что давало злоумышленникам возможность менять параметры без обновления бинарников. Для повышения эффективности добычи криптовалюты на инфицированных системах использовался уязвимый драйвер WinRing0x64.sys, обеспечивавший доступ к регистрам процессора на уровне ядра.

Большинство заражённых сайтов располагалось в Австралии, Бразилии, Италии, Канаде, Колумбии и Израиле. Жертвами становились компании из самых разных сфер — от технологического и медицинского сектора до гостиничного бизнеса, юриспруденции и недвижимости. Точный способ компрометации сайтов неизвестен, но, по словам исследователей, существует средняя степень уверенности, что злоумышленники применяли набор эксплойтов для уязвимых плагинов, а также получали доступ через учётные записи администраторов.

Для снижения рисков специалисты советуют организациям обучать сотрудников распознавать кампании ClickFix, изолировать сети для ограничения распространения вредоносных процессов и своевременно обновлять WordPress, включая защиту административных учётных записей с помощью многофакторной аутентификации.

Исследователи подчёркивают, что ShadowCaptcha демонстрирует эволюцию социальной инженерии в сторону многоуровневых атак, где сочетаются встроенные утилиты Windows, запутанные скрипты и эксплуатация уязвимых драйверов.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Первый ИИ-вымогатель в истории. Как PromptLock генерирует вредоносный код в реальном времени Новости в сети 0
Support81 Недоделанный троян APT-C-08 шпионит лучше, чем готовые — и никто не понимает как Новости в сети 0
Support81 Аренда квартир, фишинг и кража данных. Как работает крупнейшая экосистема киберпреступников в 2025 году Новости в сети 0
Support81 UEFI-вредоносы: как найти цифрового призрака в прошивке и что с ним делать Новости в сети 0
Support81 Microsoft придумала, как повысить безопасность. И сделала её уязвимее, чем когда-либо Новости в сети 0
Support81 80 000 учёток, 8 бойцов. Остальные — массовка для устрашения. Вот как устроены хакерские «армии» Новости в сети 0
Support81 Интернет по пропускам или интернет для всех? Конфликт Cloudflare и Perplexity как выбор эпохи Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0

Название темы