Казахстан стал мишенью масштабной кибератаки, осуществляемой группировкой, получившей название "Кровавый волк". Злоумышленники используют вредоносное ПО STRRAT для проникновения в корпоративные сети и кражи конфиденциальных данных.
STRRAT, или "Мастер стригоев", представляет собой многофункциональное вредоносное ПО, способное выполнять широкий спектр задач, включая:
Удаленный контроль: Злоумышленники получают полный контроль над зараженным компьютером, могут выполнять любые команды, просматривать файлы и даже управлять периферийными устройствами.
Кража данных: STRRAT способен похищать самые разнообразные данные, от учетных данных до конфиденциальной корпоративной информации.
Персистенция: Вредоносное ПО модифицирует реестр Windows, чтобы обеспечить свою автоматическую загрузку при каждом включении компьютера, что затрудняет его удаление.
Сетевая активность: STRRAT устанавливает соединения с внешними серверами для передачи украденных данных и получения новых команд.
Удаленный контроль: Злоумышленники получают полный контроль над зараженным компьютером, могут выполнять любые команды, просматривать файлы и даже управлять периферийными устройствами.
Кража данных: STRRAT способен похищать самые разнообразные данные, от учетных данных до конфиденциальной корпоративной информации.
Персистенция: Вредоносное ПО модифицирует реестр Windows, чтобы обеспечить свою автоматическую загрузку при каждом включении компьютера, что затрудняет его удаление.
Сетевая активность: STRRAT устанавливает соединения с внешними серверами для передачи украденных данных и получения новых команд.
Кибератаки, использующие STRRAT, начинаются с фишинговых писем, которые злоумышленники рассылают от имени государственных органов, таких как Министерство финансов Казахстана. В этих письмах содержится ссылка на вредоносный файл JAR, который маскируется под официальное уведомление.
Пошаговая схема атаки:
1. Фишинговое письмо: Пользователь получает электронное письмо, которое выглядит как официальное сообщение от государственного органа.
2. Загрузка вредоносного файла: Пользователь кликает по ссылке в письме и загружает вредоносный файл JAR.
3. Установка STRRAT: Загруженный файл запускается и устанавливает вредоносное ПО STRRAT на компьютер жертвы.
4. Удаленный контроль: Злоумышленники получают полный контроль над зараженным компьютером и начинают кражу данных.
STRRAT продается на подпольных ресурсах всего за 80 долларов, что делает его доступным для широкого круга злоумышленников. Вредоносное ПО обладает широким функционалом и позволяет злоумышленникам достигать своих целей с минимальными усилиями. STRRAT умело маскируется и использует легитимные веб-сайты для повышения своей надежности.
Пошаговая схема атаки:
1. Фишинговое письмо: Пользователь получает электронное письмо, которое выглядит как официальное сообщение от государственного органа.
2. Загрузка вредоносного файла: Пользователь кликает по ссылке в письме и загружает вредоносный файл JAR.
3. Установка STRRAT: Загруженный файл запускается и устанавливает вредоносное ПО STRRAT на компьютер жертвы.
4. Удаленный контроль: Злоумышленники получают полный контроль над зараженным компьютером и начинают кражу данных.
STRRAT продается на подпольных ресурсах всего за 80 долларов, что делает его доступным для широкого круга злоумышленников. Вредоносное ПО обладает широким функционалом и позволяет злоумышленникам достигать своих целей с минимальными усилиями. STRRAT умело маскируется и использует легитимные веб-сайты для повышения своей надежности.