Ssylka

Ложная проверка CAPTCHA: как Lumma Stealer заражает компании по всему миру?

Как злоумышленники обходят защиту браузера и обманывают пользователей, заставляя их самостоятельно запускать вредоносное ПО? Новый всплеск атак с использованием поддельных CAPTCHA свидетельствует о продолжающейся эволюции методов киберпреступников, стремящихся обойти традиционные механизмы защиты и проникнуть в сети организаций.
Ложная проверка CAPTCHA: как Lumma Stealer заражает компании по всему миру?
Изображение носит иллюстративный характер

По данным Netskope Threat Labs, последние кампании распространяют Lumma Stealer, мощное вредоносное ПО, предназначенное для кражи конфиденциальной информации. Leandro Fróes, старший исследователь угроз в Netskope Threat Labs, подчеркивает, что эти атаки нацелены на различные отрасли по всему миру, включая здравоохранение, банковское дело, маркетинг и телекоммуникации. Особенно пострадали организации в Аргентине, Колумбии, США и на Филиппинах.

Первоначальный вектор атаки включает компрометацию веб-сайтов и перенаправление пользователей на поддельные страницы CAPTCHA. Жертвам предлагается скопировать и вставить команду в строку «Выполнить» Windows. Эта команда использует mshta.exe, легитимный бинарный файл Windows, для загрузки и выполнения HTA-файла с удаленного сервера. Затем HTA-файл запускает команду PowerShell, которая, в свою очередь, запускает скрипт PowerShell следующего этапа. Этот скрипт распаковывает второй скрипт PowerShell, который декодирует и загружает вредоносную нагрузку Lumma. Хитроумная цепочка загрузок позволяет обойти Antimalware Scan Interface (AMSI) Windows, тем самым уклоняясь от обнаружения антивирусными программами.

Lumma Stealer, распространяющийся как malware-as-a-service (MaaS), использует различные методы доставки и полезные нагрузки. В недавней кампании Lumma распространялся через примерно 1000 поддельных доменов, имитирующих Reddit и WeTransfer. Эти домены перенаправляют пользователей на загрузку защищенных паролем архивов, содержащих AutoIT-дроппер, получивший название SelfAU3 Dropper, который выполняет вредоносное ПО.

Примечательно, что в начале 2023 года была замечена аналогичная техника, когда злоумышленники использовали более 1300 доменов, маскирующихся под AnyDesk, для распространения вредоносного ПО Vidar Stealer.

Помимо вредоносного ПО, активно развиваются и фишинговые инструменты. Tycoon 2FA, обновленный Phishing-as-a-Service (PhaaS) toolkit, обладает расширенными функциями для затруднения анализа средствами защиты. Он использует легитимные учетные записи электронной почты (возможно, взломанные), обнаруживает автоматизированные скрипты безопасности, отслеживает нажатия клавиш, указывающие на веб-инспекцию, и отключает контекстное меню правой кнопки мыши.

Компания Sekoia обнаружила активность Tycoon 2FA, а исследователь crep1x предоставил подробную информацию о его функциях.

Кроме того, исследователи из Barracuda Networks и SlashNext зафиксировали случаи эксплуатации Gravatar для проведения атак по сбору учетных данных. Stephen Kowski, Field CTO в SlashNext, подчеркивает, что злоумышленники создают поддельные профили, напоминающие легитимные сервисы, такие как AT&T, Comcast, Eastlink, Infinity, Kojeko и Proton Mail, чтобы обманом заставить пользователей раскрывать свои учетные данные.

Эти атаки подчеркивают необходимость бдительности пользователей и применения многоуровневого подхода к безопасности. Организациям следует обучать своих сотрудников распознавать признаки фишинга и вредоносного ПО, а также использовать современные инструменты защиты, способные обнаруживать и блокировать подобные угрозы. Анализ угроз и обмен информацией играют ключевую роль в противодействии этим эволюционирующим кампаниям.


Новое на сайте

18825Почему «космическая авария» в созвездии большого пса порождает запутанную паутину хаоса? 18824Стратегия идеального самоподарка: технический гид по выбору сложной оптики и фототехники 18823Воскрешение «принца Персии»: иранская группировка Infy вернулась с обновленным арсеналом... 18821Как венесуэльская группировка Tren de Aragua похитила 40 миллионов долларов через... 18820Почему исчезла «планета» в системе фомальгаут и что на самом деле происходит внутри... 18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS?