Admin
Администратор
Злоумышленники всё чаще используют готовые инструменты для атак, избегая сложного программирования.
В середине апреля хакер проник в корпоративную сеть через VPN, используя украденные учётные данные, и установил инструмент Komari.
16 апреля 2026 года атакующий вошёл в корпоративную сеть через VPN, используя украденные учётные данные. После этого он включил удалённый доступ и установил Komari, замаскировав его под службу обновления Windows. Komari — это инструмент мониторинга серверов с открытым исходным кодом, который позволяет выполнять команды в системе и управлять ею удалённо. Атакующий скачал скрипт напрямую из GitHub, что усложнило обнаружение атаки. После установки Komari закрепился в системе через службу Windows, получив права SYSTEM. Управление машиной осуществлялось через зашифрованное соединение, внешне неотличимое от обычного HTTPS-трафика. Инцидент удалось быстро остановить, изолировав скомпрометированную машину и разорвав соединение с сервером атакующего.