0 |
Фахівці з кібербезпеки компанії Eset проаналізували групу кіберзлочинців Asylum Ambuscade, яка здійснює кібершпигунську діяльність щонайменше з 2020 року. Зокрема минулого року вона націлилася на представників урядових установ у декількох європейських країнах, які межують з Україною. Мета зловмисників – викрадення конфіденційної інформації та облікових даних з офіційних державних порталів вебпошти. Хоча зазвичай група Asylum Ambuscade націлена на малий та середній бізнес, а також фізичних осіб у Північній Америці та Європі.
У 2022 році, коли група націлилася на представників урядових установ у кількох європейських країнах, що межують з Україною, атака розпочалася з електронного листа, що містив шкідливий файл Excel або вкладений документ Word. Якщо пристрій зацікавив зловмисників, вони розгортали завантажувач AHKBOT, який можна розширити плагінами для стеження за жертвою. Ці плагіни надають можливості, зокрема здійснення знімків екрана, запис натискань клавіш, викрадення паролів з веббраузерів, завантаження файлів та запуск загроз для викрадення даних.
За даними дослідників, ланцюг шкідливого програмного забезпечення Asylum Ambuscade залишається досить типовим. Основною відмінністю є вектор компрометації, яким може бути шкідлива реклама Google, що спрямовує на вебсайт зі шкідливим файлом JavaScript або багатьма HTTP-редіректами.
Стратегія охолодження ЦОД для епохи AI
0 |