Noticias por país

MacOS и Windows угрожают

Среда, 29 октября 2025 г. – 11:29 Виб

Джакарта – Группа глобальных исследований и анализа Касперского (отличная) выявила последнюю APT-активность Bluenoroff посредством двух узконаправленных вредоносных кампаний, а именно «Ghostcall» и «Ghosthire».

Читайте также:

Не игнорируйте это! Вот преимущества шифрования устройства, о которых вам следует знать

Эта продолжающаяся операция нацелена на организации Web3 и криптоактивы в Индии, Турции, Австралии и других странах Европы и Азии, по крайней мере, с апреля 2025 года.

Bluenoroff, подразделение знаменитой группы Lazarus, продолжает расширять свою флагманскую кампанию Snatchcrypto, финансово мотивированную операцию, нацеленную на индустрию криптоактивов по всему миру.

Читайте также:

Как включить оценку времени автономной работы на потерянном ноутбуке с Windows

В недавно описанных кампаниях Ghostcall и Ghosthire использовались новые методы проникновения и специальное вредоносное ПО для компрометации разработчиков и руководителей блокчейна.

Эта кибератака затрагивает системы MACOS и Windows как основные цели и управляется с помощью единой инфраструктуры управления и контроля.

Читайте также:

Это устройство является обязательным требованием для сотрудников Indodax.

Кампания Ghostcall была сосредоточена на устройствах MacOS и началась с очень сложных и персонализированных атак с использованием социальной инженерии.

Злоумышленники выходили на связь через Telegram, выдавая себя за венчурных капиталистов, а в некоторых случаях использовали взломанные аккаунты реальных предпринимателей и основателей стартапов для продвижения инвестиционных или партнерских возможностей.

Жертвам предлагается фальсифицировать инвестиционные встречи на фишинговых сайтах, выдавая себя за команды Zoom или Microsoft.

Во время встречи их попросили «информировать» своих клиентов о решении проблем со звуком. Это действие загружает вредоносные скрипты и распространяет вредоносное ПО на устройство.

«Эта кампания опирается на преднамеренный и тщательно спланированный обман. Злоумышленники воспроизводят видео предыдущих жертв во время встреч, что приводит к тому, что взаимодействие выглядит как настоящий звонок, и манипулируют новыми целями», — заявили исследователи.

Злоумышленники развертывают семь многоуровневых цепочек выполнения для распространения различных полезных данных, в том числе похитителей криптовалют, похитителей учетных данных браузера, кейлоггеров и похитителей учетных данных Telegram.

В рамках кампании Ghosthire APT нацелилась на разработчиков блокчейнов, выдавая себя за рекрутеров. Жертв обманом заставляют загружать и запускать репозитории GitHub, содержащие вредоносное ПО.

Следующая страница

Ghosthire делится своей инфраструктурой и инструментами с кампанией Ghostcall, но вместо видеозвонков Ghosthire фокусируется на прямом подходе к разработчикам и инженерам посредством имитации набора персонала.



Enlace de origen