Киберпреступники, поддерживаемые государством России, активизировали свои атаки, внедряя новые семейства вредоносных программ, маскирующихся под поддельные CAPTCHA-тесты. Группа, известная как Star Blizzard или ColdRiver, теперь применяет тактику ClickFix, чтобы обмануть пользователей и заставить их запустить опасное ПО, выдаваемое за простую проверку «Я не робот».
Контекст и предыстория: новые методы российских киберпреступников
Эта новая волна атак свидетельствует о росте сложности и изощренности методов кибердеятельности. Российские хакеры тщательно совершенствуют свои схемы, чтобы обходить современные системы защиты и оставаться незаметными. В прошлом году группировка уже использовала вредоносное ПО LostKeys для разведывательных операций, после чего быстро переключилась на новые инструменты, такие как NoRobot, YesRobot и MaybeRobot. Эти изменения демонстрируют высокий уровень адаптивности и финансирования группировки, что вызывает тревогу у специалистов по безопасности.
Как работают атаки с Fake CAPTCHA
Механизм и цепочка заражения
Когда пользователь попадает на поддельную страницу CAPTCHA, которая выглядит как оригинальная, он вынужден нажать кнопку, чтобы подтвердить свою человечность. В этот момент система без ведома пользователя запускает вредоносное ПО NoRobot, которое заражает устройство и закрепляет свою работу через изменения в реестре и планировщик задач. Таким образом, вредоносное ПО остается активным даже после перезагрузки компьютера.
- Обнаружена недостающая минута в видеозаписи охраны тюремного блока Эпштейна
- Как смотреть 7-й сезон «90 Day Fiance: The Other Way» онлайн — легкий доступ к спин-оффу из любой страны
- Как победа Трампа в Миссури может изменить карту красныхistrictов по всей стране
- Молодая звезда республиканцев раскрывает роль поддержки Трампа в сохранении красной сенатской majority и получает важные одобрения
Развитие цепочки атак
Изначально злоумышленники тестировали YesRobot — бэкдор, основанный на Python, — однако быстро отказались от него, так как установка Python привлекала внимание защитных систем. Вместо этого они перешли на MaybeRobot — более скрытный инструмент на базе PowerShell, способный скачивать и запускать полезные нагрузки, управлять командной строкой и передавать украденные данные злоумышленникам. Разработчики добились стабильности этой платформы, что позволяет им сосредоточиться на совершенствовании маскировки и скрытности вредоносных модулей.
Стратегии усложнения и эволюции вредоносных цепочек
Аналитики безопасности отмечают, что цепочка доставки вредоносного ПО неоднократно усложнялась: злоумышленники разделяли криптографические ключи на несколько файлов, чтобы усложнить анализ. Эта стратегия затрудняет восстановление полной картины атаки и расшифровку вредоносного кода. Постоянные изменения в способах доставки и маскировке свидетельствуют о профессионализме и высокой организованности группировки ColdRiver, которая продолжает оставаться активной несмотря на санкции и операции по их блокировке.
Последствия и потенциальные угрозы
ColdRiver давно связана с ФСБ России и занимается кражей секретных данных, проводя разведывательные операции против западных правительств, аналитических центров, СМИ и неправительственных организаций. Важно понимать, что даже если вы не являетесь целевой группой, такие атаки напоминают о необходимости бдительности: компрометация личных аккаунтов, reused пароли или заражённые вложения могут стать стартовой точкой для более масштабных кампаний.
Как защититься от новых угроз
- Будьте осторожны с CAPTCHA: если вас перенаправляют на страницу с CAPTCHA на неизвестном сайте или после клика по подозрительной ссылке — лучше остановиться. Официальные CAPTCHA обычно встречаются только на доверенных сайтах.
- Используйте надежное антивирусное программное обеспечение, которое не только ищет известные угрозы, но и отслеживает подозрительную активность. Обязательно включайте автоматические обновления и проводите ежедневные сканирования.
- Обновляйте все программы и системы сразу после выхода новых версий. Неиспользуемое или устаревшее ПО — одна из главных уязвимостей.
- Используйте двухфакторную аутентификацию (МФА) для защиты важных аккаунтов, таких как электронная почта, VPN и облачные сервисы.
- Создавайте резервные копии данных на внешних носителях и в облаке, чтобы противостоять возможным ransomware-атакам.
Дополнительные меры и советы
При использовании онлайн-сервисов рекомендуется уменьшить открытые личные данные: удалите их с сайтов брокеров данных, используйте сервисы защиты приватности. Это усложнит злоумышленникам задачу по созданию фишинговых и социально-инженерных атак.
Также важно следить за обновлениями безопасности браузеров, операционных систем и антивирусных решений. Чем быстрее вы реагируете на уязвимости, тем ниже риск стать жертвой атаки.
Что дальше?
Появление новых методов распространения вредоносных программ через фальшивые CAPTCHA — тревожный знак того, что российские киберпреступники продолжают совершенствоваться. Важно оставаться бдительным, использовать современные средства защиты и не пренебрегать простыми правилами безопасности.