Киберпреступники используют Microsoft Quick Assist для распространения вредоноса

Киберпреступники используют Microsoft Quick Assist для распространения вредоноса

Отдел Microsoft Threat Intelligence обнаружил новый метод кибератак, применяемый группой Storm-1811. Хакеры используют приложение Quick Assist, предустановленное на Windows 11, для получения удаленного доступа к компьютерам пользователей.

Схема атаки начинается с того, что злоумышленники наводняют электронные почты жертв спамом. Затем они звонят жертвам под видом технической поддержки, предлагая помощь в решении проблем с почтой. В процессе «помощи» они просят пользователя активировать Quick Assist, что дает им полный доступ к компьютеру.

После получения доступа атакующие выполняют команды для загрузки вредоносного программного обеспечения, которое дает им возможность не только контролировать зараженное устройство, но и распространяться по сети. Для этого используется PsExec, а среди прочего устанавливаются такие угрозы, как QakBot и Cobalt Strike, заканчивая развертыванием программы-вымогателя Black Basta.

По данным исследователей, киберпреступники ориентированы на различные сектора, от производства до транспорта, что подчеркивает необходимость комплексной киберзащиты для всех видов бизнеса.

Компаниям советуют деактивировать Quick Assist и подобные приложения, если они не используются в рабочих целях. Также важно регулярно проводить тренинги сотрудников для повышения их осведомленности о методах социальной инженерии и обучения приемам защиты от подобных атак.

«Очень часто выпуск обновлений ПО сопровождается выявлением ошибок, иногда они бывают критичными. Для исправления ошибки разработчику нужно время, от нескольких дней до нескольких недель. В таких ситуациях пользователь хочет быть защищен от взлома злоумышленников, и не всегда проблема решается просто отключением функции или удалением стандартного приложения, в котором содержится ошибка. В такой ситуации пользователю может помочь контроль изменений: в случае появления злоумышленника в сети, ПО, такое как Efros DefOps, выявит действия незваного гостя, и администратору поступит соответствующее уведомление», – говорит Юлия Парфенова, менеджер направления «контроль целостности» Efros Defence Operations, ООО «Газинформсервис».

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.