APT-группа Patchwork заразила свои компьютеры и выдала нюансы операций

APT-группа Patchwork заразила свои компьютеры и выдала нюансы операций

APT-группа Patchwork заразила свои компьютеры и выдала нюансы операций

Хорошо подготовленная киберпреступная группировка Patchwork, занимающая целевыми атаками, умудрилась заразить собственные компьютеры вредоносной программой. В результате хакеры раскрыли детали своих кампаний и методов взлома.

Участники Patchwork, как правило, атакуют государственные учреждения, а также исследователей в области молекулярной хирургии и биологии. На прокол APT-группировки обратила внимания команда Malwarebytes Threat Intelligence.

«Забавно, что нам удалось получить информацию об операциях Patchwork благодаря тому, что кибергруппа заразила собственные устройства трояном, обеспечивающим удалённый доступ. Именно так к нам попали скриншоты и записанные нажатия клавиш с компьютеров злоумышленников», — пишут специалисты в отчёте.

Эксперты считают, что Patchwork активна с 2015 года. Группировка также известна и под другими именами: Dropping Elephant, Chinastrats (по классификации «Лаборатории Касперского»), Quilted Tiger (CrowdStrike), Monsoon (Forcepoint), Zinc Emerson, TG-4410 (SecureWorks) и APT-C-09 (Qihoo 360).

К слову, на счету Patchwork есть приличные заслуги, поскольку операторы в прошлом взломали Министерство обороны Пакистана, Национальный университет обороны Исламабада, а также ряд исследовательских учреждений, работающих в сфере биологии и химии.

Кампании Patchwork обычно начинаются с тщательно продуманного целевого фишинга. С инструментами у кибергруппы всё не так хорошо, поскольку большинство используемого кода просто скопировано из различных источников в Сети.

В январе 2021 года APT-группа начала эксплуатировать RCE-уязвимость в Microsoft Office, известную под идентификатором CVE-2017-0261.

Напомним, что в августе прошлого года похожая ситуация коснулась авторов вредоносной программы Raccoon. Тестируя зловред, злоумышленники заразили свои системы и слили данные.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru