Редакция Cyber Media рассказывает о ключевых событиях недели в сфере кибербезопасности: злоумышленники переходят к более продвинутым цепочкам атак через поставщиков и подрядчиков. Мошенники используют ИИ, чтобы создавать правдоподобные фейковые сайты и распространять через них вредоносные ссылки. Исследователи фиксируют появление новой техники хакерских атак, которая превращает обычные сайты в инструмент управления ИИ-браузерами.
Исследователи зафиксировали, что группа APT24 отказалась от прямых атак и перешла к компрометации поставщиков и подрядчиков организаций. В новой схеме злоумышленники применяют фишинговые письма и устанавливают на машины жертв загрузчик на C++, который собирает информацию о системе, передаёт её злоумышленникам и разворачивает модули для удалённого управления. Это даёт APT24 доступ к инфраструктуре через скрытые, плохо отслеживаемые каналы.
Хакеры начали использовать инструменты искусственного интеллекта, чтобы сгенерировать поддельные копии легитимных сайтов. Затем они рассылают их по e-mail или через мессенджеры, чтобы жертвы перешли на них. При этом фейковые сайты содержат вредоносные ссылки: после перехода пользователь может загрузить заражённый файл или дать злоумышленникам доступ к устройству.
Метод HashJack позволяет злоумышленникам скрывать команды внутри URL, после символа «#». Эти команды не видны на стороне сервера, но при открытии сайта браузер или ИИ-ассистент получает их и может выполнить. Таким образом, даже обычный сайт превращается в механизм управления: жертва переходит на легитимный ресурс, а за кулисами активируется вредоносный сценарий, например, фишинг или скрытую загрузку вредоносного кода.
Мошенники создают фиктивные порталы, имитирующие официальные кабинеты учебных учреждений, и рассылают их ученикам и родителям. Людям предлагается ввести персональные данные: логин, пароль, паспортные данные или СНИЛС. После этого жертву просят пройти процедуру «восстановления доступа» якобы через СМС-код, при вводе которого мошенники получают контроль над учётной записью.
Группа Bloody Wolf активизировалась: злоумышленники направляют целевые фишинговые кампании на компании и организации в странах Центральной Азии. В последних атаках используются поддельные PDF-документы и письма якобы от государственных ведомств. Цель - заманить получателя на вредоносные сайты, вручную либо автоматически заразить устройство и получить доступ к внутренним системам организаций.