Российские хакеры используют фальшивые CAPTCHA для распространения нового вредоносного ПО

Киберпреступники, поддерживаемые государством России, активизировали свои атаки, внедряя новые семейства вредоносных программ, маскирующихся под поддельные CAPTCHA-тесты. Группа, известная как Star Blizzard или ColdRiver, теперь применяет тактику ClickFix, чтобы обмануть пользователей и заставить их запустить опасное ПО, выдаваемое за простую проверку «Я не робот».

Контекст и предыстория: новые методы российских киберпреступников

Эта новая волна атак свидетельствует о росте сложности и изощренности методов кибердеятельности. Российские хакеры тщательно совершенствуют свои схемы, чтобы обходить современные системы защиты и оставаться незаметными. В прошлом году группировка уже использовала вредоносное ПО LostKeys для разведывательных операций, после чего быстро переключилась на новые инструменты, такие как NoRobot, YesRobot и MaybeRobot. Эти изменения демонстрируют высокий уровень адаптивности и финансирования группировки, что вызывает тревогу у специалистов по безопасности.

Как работают атаки с Fake CAPTCHA

Механизм и цепочка заражения

Когда пользователь попадает на поддельную страницу CAPTCHA, которая выглядит как оригинальная, он вынужден нажать кнопку, чтобы подтвердить свою человечность. В этот момент система без ведома пользователя запускает вредоносное ПО NoRobot, которое заражает устройство и закрепляет свою работу через изменения в реестре и планировщик задач. Таким образом, вредоносное ПО остается активным даже после перезагрузки компьютера.

Развитие цепочки атак

Изначально злоумышленники тестировали YesRobot — бэкдор, основанный на Python, — однако быстро отказались от него, так как установка Python привлекала внимание защитных систем. Вместо этого они перешли на MaybeRobot — более скрытный инструмент на базе PowerShell, способный скачивать и запускать полезные нагрузки, управлять командной строкой и передавать украденные данные злоумышленникам. Разработчики добились стабильности этой платформы, что позволяет им сосредоточиться на совершенствовании маскировки и скрытности вредоносных модулей.

Стратегии усложнения и эволюции вредоносных цепочек

Аналитики безопасности отмечают, что цепочка доставки вредоносного ПО неоднократно усложнялась: злоумышленники разделяли криптографические ключи на несколько файлов, чтобы усложнить анализ. Эта стратегия затрудняет восстановление полной картины атаки и расшифровку вредоносного кода. Постоянные изменения в способах доставки и маскировке свидетельствуют о профессионализме и высокой организованности группировки ColdRiver, которая продолжает оставаться активной несмотря на санкции и операции по их блокировке.

Последствия и потенциальные угрозы

ColdRiver давно связана с ФСБ России и занимается кражей секретных данных, проводя разведывательные операции против западных правительств, аналитических центров, СМИ и неправительственных организаций. Важно понимать, что даже если вы не являетесь целевой группой, такие атаки напоминают о необходимости бдительности: компрометация личных аккаунтов, reused пароли или заражённые вложения могут стать стартовой точкой для более масштабных кампаний.

Как защититься от новых угроз

  • Будьте осторожны с CAPTCHA: если вас перенаправляют на страницу с CAPTCHA на неизвестном сайте или после клика по подозрительной ссылке — лучше остановиться. Официальные CAPTCHA обычно встречаются только на доверенных сайтах.
  • Используйте надежное антивирусное программное обеспечение, которое не только ищет известные угрозы, но и отслеживает подозрительную активность. Обязательно включайте автоматические обновления и проводите ежедневные сканирования.
  • Обновляйте все программы и системы сразу после выхода новых версий. Неиспользуемое или устаревшее ПО — одна из главных уязвимостей.
  • Используйте двухфакторную аутентификацию (МФА) для защиты важных аккаунтов, таких как электронная почта, VPN и облачные сервисы.
  • Создавайте резервные копии данных на внешних носителях и в облаке, чтобы противостоять возможным ransomware-атакам.

Дополнительные меры и советы

При использовании онлайн-сервисов рекомендуется уменьшить открытые личные данные: удалите их с сайтов брокеров данных, используйте сервисы защиты приватности. Это усложнит злоумышленникам задачу по созданию фишинговых и социально-инженерных атак.

Также важно следить за обновлениями безопасности браузеров, операционных систем и антивирусных решений. Чем быстрее вы реагируете на уязвимости, тем ниже риск стать жертвой атаки.

Что дальше?

Появление новых методов распространения вредоносных программ через фальшивые CAPTCHA — тревожный знак того, что российские киберпреступники продолжают совершенствоваться. Важно оставаться бдительным, использовать современные средства защиты и не пренебрегать простыми правилами безопасности.

Алексей "Gadgeteer" Беляев

Алексей "Gadgeteer" Беляев

Ваш персональный техно-стратег и цифровой шерпа в запутанных джунглях современных технологий. Он не только подвергает гаджеты самым суровым испытаниям, но и анализирует невидимые силы, движущие IT-индустрией. Его материалы — это не просто обзоры, а чёткая дорожная карта, которая помогает вам делать осознанный выбор и использовать технологии для улучшения жизни, а не наоборот.

Вам также может понравится

Героиня MCU Хейли Атвелл присоединяется к Герарду Бульдеру в экшене «Имперский город» о заложниках

Amazon ограничивает использование сторонних приложений на Fire TV Stick: что ждать пользователям

Cледите за новостями