Поддельные CAPTCHA в PDF: фишинговая угроза Lumma Stealer

Кампания, выявленная исследователями из Netskope Threat Labs, распространяет PDF-документы с поддельными изображениями CAPTCHA, размещаемые на таких платформах, как CDN Webflow и другие домены. Документы созданы для обмана пользователей, заставляя их выполнять команды PowerShell, что приводит к установке вредоносного ПО Lumma Stealer, способного похищать и кредитные данные.
Поддельные CAPTCHA в PDF: фишинговая угроза Lumma Stealer
Изображение носит иллюстративный характер

PDF-файлы содержат ложные изображения CAPTCHA, которые обманывают пользователей и вынуждают их запускать команды PowerShell. С использованием техники ClickFix и команды MSHTA происходит перенаправление на сайт, где запускается скрипт PowerShell для установки Lumma Stealer и кражи информации о кредитных картах.

Netskope Threat Labs зафиксировал активность злоумышленников на 260 уникальных доменах и обнаружил около 5 000 фишинговых PDF-файлов. Как отметил исследователь Jan Michael Alcantara: «Атакующий использует SEO для обмана пользователей, вынуждая их переходить по результатам поисковых систем», что усиливает привлекательность вредоносных ссылок.

Атака затронула более 1 150 организаций и свыше 7 000 пользователей, начавшись со второй половины 2024 года. Пострадавшими оказались компании из технологического, финансового и производственного секторов, охваченные регионами Северной Америки, Азии и Южной Европы.

Некоторые PDF-файлы размещались на легитимных онлайн-хранилищах, таких как PDFCOFFEE, PDF4PRO, PDFBean и Internet Archive. Это позволяет злоумышленникам перенаправлять пользователей, ищущих законные документы, на страницы, выдающие поддельные CAPTCHA и вызывающие выполнение команд, ведущих к заражению системы.

В дополнение к основному способу распространения, Lumma Stealer маскируется под игры Roblox и взломанные версии Total Commander для Windows, а жертвы перенаправляются через YouTube-видео, загруженные с ранее скомпрометированных аккаунтов. Эксперт Silent Push предупреждает: «Злонамеренные ссылки и заражённые файлы часто маскируются в видео, комментариях или описаниях на YouTube, что требует повышенной осторожности при работе с непроверенными источниками».

Логи Lumma Stealer свободно распространяются на хакерском форуме Leaky[.]pro, который начал работу в декабре 2024 года. Модель Malware-as-a-Service предоставляет злоумышленникам все необходимые инструменты для сбора данных с инфицированных Windows-хостов.

В начале 2024 года была анонсирована интеграция Lumma Stealer с прокси-малварью GhostSocks, написанной на Golang. По оценке Infrawatch, «добавление функции SOCKS5 обратного подключения является весьма прибыльным для злоумышленников», так как позволяет обходить географические ограничения и проверки IP, повышая эффективность атак на финансовые учреждения и ценные объекты.

Среди прочих вредоносных программ, способных похищать данные, упоминаются Vidar и Atomic macOS Stealer (AMOS). Их распространение осуществляется с помощью метода ClickFix, в сочетании с приманками, ассоциированными с AI-чатботом DeepSeek, согласно данным Zscaler ThreatLabz и eSentire.

В некоторых атаках применяется техника обфускации JavaScript с использованием невидимых символов Юникода, где символ Hangul half-width (U+FFA0) обозначает бинарное 0, а Hangul full-width (U+3164) – бинарное 1. Метод, впервые зафиксированный в октябре 2024 года, преобразует каждый ASCII-символ в соответствующий символ Hangul, а исходный код, пытающийся вызвать отладчик, в случае обнаружения задержки перенаправляет на безопасный сайт, как подтвердили эксперты из Juniper Threat Labs.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка