Масштабная кампания группировки Black Cat инфицировала сотни тысяч устройств через поддельные сайты по

Киберпреступная группировка Black Cat инициировала агрессивную кампанию по распространению вредоносного программного обеспечения, используя методы SEO-отравления. Злоумышленники намеренно манипулируют результатами поисковой выдачи, чтобы заставить пользователей загрузить троян-бэкдор, предназначенный для кражи данных и удаленного управления системой. Основной целью этой атаки стали китайские пользователи, на что указывает специфическое использование маркера «cn» в названиях зарегистрированных мошенниками доменов.
Масштабная кампания группировки Black Cat инфицировала сотни тысяч устройств через поддельные сайты по
Изображение носит иллюстративный характер

Группировка Black Cat ведет активную деятельность как минимум с 2022 года и имеет подтвержденную историю финансовых преступлений. В 2023 году хакеры успешно имитировали популярную платформу для торговли виртуальной валютой AICoin, что привело к значительным потерям среди пользователей. В результате той операции злоумышленникам удалось похитить криптовалюту на сумму не менее 160 000 долларов США, что демонстрирует их нацеленность на прямую финансовую выгоду и кражу цифровых активов.

Информацию о новой волне атак подтвердили специалисты Национального центра реагирования на чрезвычайные ситуации в компьютерной сети Китая (CNCERT/CC) и компании Beijing Weibu Online, также известной как ThreatBook. Согласно их данным, масштаб заражения оказался огромным: в период между 7 и 20 числом одного из месяцев 2025 года было скомпрометировано около 277 800 хостов по всему Китаю. Пик активности пришелся на один из дней, когда количество зараженных машин достигло рекордной отметки в 62 167 единиц.

Механизм атаки базируется на технике SEO Poisoning (отравление поисковой оптимизации), при этом злоумышленники активно эксплуатируют алгоритмы поисковой системы Microsoft Bing. Стратегия заключается в продвижении мошеннических фишинговых сайтов на верхние строчки результатов поиска по запросам популярных программ. В список целевого программного обеспечения, которое ищут жертвы, вошли Google Chrome, Notepad++, QQ International, iTools, а также утилиты Obsidian и WinSCP, на что указывают обнаруженные вредоносные домены.

Для реализации схемы хакеры зарегистрировали ряд доменов, мимикрирующих под официальные ресурсы. В список индикаторов компрометации вошли сайты cn-notepadplusplus[.]com, cn-obsidian[.]com, cn-winscp[.]com, а также notepadplusplus[.]cn. Когда пользователь нажимает кнопку загрузки на одной из таких страниц, происходит перенаправление на ресурс github.zh-cns[.]top, который имитирует интерфейс GitHub. Оттуда на компьютер жертвы скачивается ZIP-архив, содержащий инсталлятор.

Техническая цепочка заражения использует метод боковой загрузки (side-loading) вредоносной DLL-библиотеки. После запуска инсталлятор создает ярлык на рабочем столе, который служит точкой входа для активации вредоносного кода. Этот процесс происходит скрытно от пользователя и приводит к запуску трояна-бэкдора. Вредоносная программа немедленно устанавливает связь с удаленным командным сервером (C2), расположенным по адресу sbido[.]com:2869, для получения дальнейших инструкций.

Функционал развернутого вредоносного ПО сосредоточен на тотальном шпионаже и хищении конфиденциальной информации. Троян способен перехватывать данные веб-браузеров, регистрировать нажатия клавиш (кейлоггинг), копировать содержимое буфера обмена и извлекать другие чувствительные данные с зараженного хоста. Для защиты от подобных угроз эксперты настоятельно рекомендуют воздерживаться от перехода по ссылкам из непроверенных источников и загружать программное обеспечение исключительно с официальных веб-сайтов разработчиков.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка