FortiGuard Labs обнаружила масштабную фишинговую кампанию с безфайловыми вредоносными программами

security

Лаборатория FortiGuard Labs, подразделение компании Fortinet, специализирующееся на исследованиях в области кибербезопасности, выявила новую фишинговую кампанию, представляющую серьезную угрозу для пользователей по всему миру. Злоумышленники используют изощренные методы доставки вредоносного кода, обходя традиционные средства защиты. В ходе атаки на устройство жертвы загружаются три безфайловых вредоносных программы, способных незаметно похищать конфиденциальные данные, включая пароли, банковские реквизиты и личную информацию.

Описание

Безфайловые вредоносные программы представляют собой особый класс угроз, которые не оставляют следов на диске, что значительно затрудняет их обнаружение. Вместо записи файлов они работают непосредственно в оперативной памяти, используя легитимные процессы системы. Это позволяет злоумышленникам избегать срабатывания сигнатурных антивирусных решений и дольше оставаться незамеченными. В данном случае вредоносное ПО активируется после открытия фишингового письма или перехода по поддельной ссылке, маскирующейся под доверенный источник.

Эксперты FortiGuard Labs отмечают, что атака начинается с социальной инженерии: жертва получает электронное письмо, якобы отправленное от имени известной организации, например банка или сервиса доставки. В письме содержится ссылка или вложение, при открытии которого запускается скрипт, загружающий вредоносный код. Особенностью этой кампании является использование нескольких этапов заражения, что делает атаку более устойчивой и сложной для нейтрализации.

После проникновения в систему первая вредоносная программа собирает базовые данные об устройстве, такие как версия операционной системы, установленное программное обеспечение и активные процессы. Затем вторая программа устанавливает соединение с командным сервером злоумышленников и загружает дополнительные модули для кражи информации. Третий компонент отвечает за маскировку активности, удаляя следы своего присутствия и затрудняя расследование инцидента.

По данным FortiGuard Labs, основной целью атаки являются корпоративные пользователи, однако под угрозой могут оказаться и частные лица. Злоумышленники стремятся получить доступ к учетным записям электронной почты, облачным хранилищам и банковским приложениям. В случае успеха это может привести к утечке критически важных данных, финансовым потерям и даже компрометации всей корпоративной сети.

Для защиты от подобных угроз специалисты рекомендуют соблюдать базовые правила кибергигиены: не переходить по подозрительным ссылкам, не открывать вложения от неизвестных отправителей и регулярно обновлять программное обеспечение. Кроме того, компаниям следует внедрять многофакторную аутентификацию и системы мониторинга сетевой активности, способные выявлять аномалии в режиме реального времени.

Fortinet также советует использовать решения с функцией поведенческого анализа, которые могут обнаруживать вредоносную активность даже в отсутствие сигнатур. Современные технологии машинного обучения и искусственного интеллекта позволяют выявлять подозрительные процессы и блокировать их до нанесения ущерба.

Данная фишинговая кампания в очередной раз демонстрирует, что киберпреступники постоянно совершенствуют свои методы, делая атаки более изощренными и труднообнаруживаемыми. В условиях растущей цифровизации и увеличения количества удаленных рабочих мест защита от подобных угроз становится критически важной. Компании и частные пользователи должны быть особенно бдительными и применять комплексный подход к безопасности, сочетая технические средства защиты с обучением сотрудников и повышением осведомленности о киберрисках.

FortiGuard Labs продолжает мониторинг ситуации и обещает опубликовать дополнительные рекомендации по противодействию этой угрозе. Владельцам продуктов Fortinet рекомендуется убедиться, что их системы защищены последними обновлениями сигнатур и патчей. Только своевременное реагирование и грамотная настройка средств защиты помогут минимизировать риски и предотвратить потенциально катастрофические последствия кибератак.

Индикаторы компрометации

URLs

  • https://taxfile.mediafire.com/file/6hxdxdkgeyq0z1o/aprl27.htm/file
  • https://www.mediafire.com/file/c3zcoq7ay6nql9i/back.htm/file
  • https://www.mediafire.com/file/jjyy2npmnhx6o49/start.htm/file
  • https://taxmogalupupitpamobitola.blogspot.com/atom.xml

SHA256

  • 8007bb9caa6a1456ffc829270be2e62d1905d5b71e9dc9f9673dec9afbf13bfc
  • d71add25520799720add43a5f4925b796bea11bf55644990b4b9a70b7eaeacba
  • 3d71a243e5d9ba44e3d71d4da15d928658f92b2f0a220b7defe0136108871449
Комментарии: 0