Карабахский конфликт спровоцировал атаки кибершпионов на Азербайджан

Карабахский конфликт спровоцировал атаки кибершпионов на Азербайджан

Карабахский конфликт спровоцировал атаки кибершпионов на Азербайджан

На фоне вновь разгоревшегося Карабахского конфликта киберпреступники запустили на территории Азербайджана кампании целевого фишинга, в которых фигурирует шпионская программа PoetRAT.

По данным исследователей, в атаках участвует новый образец PoetRAT, в котором авторы усовершенствовали обфускацию и поработали над качеством кода.

Шпион атакует государственный сектор и ключевые организации Азербайджана в момент, когда страна увлечена столкновением с Арменией по территориальным вопросам.

Специалисты Cisco Talos, описавшие кибероперации в блоге, указывают на более зрелый подход шпионов к целевому фишингу. Основная задача злоумышленников — заставить жертву загрузить на компьютер вредоносные документы.

Одной из составных частей PoetRAT стал исполняемый файл dog.exe, способный отслеживать пути на жёстком диске. Он пытается извлечь конфиденциальную информацию, передаваемую посредством электронной почты или протокола FTP.

Другой инструмент — Bewmac — позволяет записывать видео, используя камеру жертвы. Также PoetRAT располагает возможностями кейлогера, сканирования сети, тестирования на проникновение (пентест).

Содержащие вредоносные документы Word письма злоумышленники маскируют под уведомления от властей Азербайджана. Установка PoetRAT происходит благодаря двум отдельным файлам, запуску вредоносной составляющей помогают макросы.

Кроме того, преступники перешли с языка программирования Python на Lua, что ощутимо уменьшило размер вредоноса. Эксперты в области кибербезопасности считают, что толчком для новых атак послужил Карабахский конфликт, который за последние недели снова набрал обороты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru