Иранские киберпреступники используют подставные вакансии для атак на аэрокосмическую отрасль

Иранские киберпреступники используют подставные вакансии для атак на аэрокосмическую отрасль

Иранская хакерская группа TA455, известная также как UNC1549 или Yellow Dev 13, продолжает свои кибершпионские атаки, нацеленные на аэрокосмическую промышленность. В последние месяцы группа использует тактику социальной инженерии, предлагая фальшивые рабочие вакансии для распространения вредоносного ПО, с помощью которого они получают удаленный доступ к зараженным устройствам.

С сентября 2023 года группа использует фальшивые рекрутинговые сайты и профили на LinkedIn, чтобы заманить цели в ловушку. Зараженные письма с предложениями о работе содержат архивы ZIP, в которых скрыты вредоносные исполнимые файлы, такие как SignedConnection.exe, а также DLL-файлы, такие как secur32.dll. Этот файл активирует вредоносную программу SnailResin, которая в свою очередь загружает обновленную версию бэкдора SlugResin, предоставляя злоумышленникам полный контроль над зараженными машинами.

Методы, используемые TA455, схожи с тактикой, применяемой северокорейскими хакерами из группы Lazarus, что может указывать на попытку запутать следы и сбить с толку расследования. Эксперты из ClearSky подчеркивают, что эти атаки имеют многослойный характер, что позволяет минимизировать вероятность их обнаружения.

Используемая схема включает фальшивые сайты с вакансиями и профили, созданные с помощью искусственного интеллекта, а также кодирование серверов управления внутри репозиториев на GitHub, что помогает скрывать кибератаки среди легитимного интернет-трафика.

похожие материалы

Стрелочка
Стрелочка
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки

Специалисты по кибербезопасности выявили новую вредоносную кампанию, нацеленную на пользователей macOS, в рамках которой злоумышленники одновременно похищают пользовательские данные и атакуют приложения для работы с аппаратными криптокошельками.

40% российских компании автоматизируют бизнес-процессы с помощью ИИ
40% российских компании автоматизируют бизнес-процессы с помощью ИИ

По данным исследования СберАналитики и Сбер Бизнес Софт в области автоматизации бизнес-процессов в российских компаниях итогам 2025 года, чаще всего в компаниях автоматизируют документооборот и обработку заявок (70%), бухгалтерию и финансовый учёт (55%), HR-процессы (34%), стратегическое планирование (34%) и поддержку клиентов (30%).

Каждую шестую уязвимость в приложениях знакомств назвали критической
Каждую шестую уязвимость в приложениях знакомств назвали критической

Аналитики по кибербезопасности выявили серьёзную проблему с безопасностью популярных приложений для знакомств - примерно 17 % обнаруженных уязвимостей признаны критическими, что может привести к утечкам личных данных и компрометации аккаунтов пользователей.

Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок
Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок

В России количество VPN-сервисов, заблокированных регуляторами, продолжает расти: к середине января 2026 года доступ к 439 сервисам обхода блокировок оказался ограничен, что на 70% больше, чем три месяца назад.

«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен
«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен

Компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и российский разработчик средств защиты информации «Код Безопасности» подтвердили совместимость своих решений: USB-токенов и смарт-карт Рутокен ЭЦП 3.

На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla
На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla

В Токио на первом дне конкурса по автомобильной безопасности Pwn2Own Automotive 2026 команда исследователей успешно продемонстрировала эксплуатацию 37 ранее неизвестных уязвимостей в различных автомобильных компонентах, включая систему развлекательной электроники Tesla.