Шпионы атакуют через Excel : простые документы превращаются в оружие

Шпионы атакуют через Excel : простые документы превращаются в оружие

Новый метод кибератак от группировки Ghostwriter разрушает все представления о безопасности. Белорусские оппозиционеры, украинские военные и правительственные структуры стали мишенью хитрых атак, где обычные Excel-файлы служат проводниками для вредоносного ПО. Это не шутки — враг уже внутри.

С июля 2024 года группа Ghostwriter подготовила серию целенаправленных атак, которые лишь недавно перешли в активную фазу. Стандартные документы, такие как отчеты по политзаключённым или антикоррупционные инициативы, скрывают внутри себя код, который моментально взламывает систему при одном клике. И все это — через Google Drive, что еще больше усложняет задачу для безопасности.

Что еще более пугающее: атакующие используют инструменты, которые маскируют свои действия, скрывая следы и обманывая защитные механизмы. А как только IP-адрес совпадает с украинскими диапазонами, на зараженную систему моментально загружается вирус.

Ghostwriter продолжает быть одной из самых активных и опасных группировок на Востоке Европы. За кулисами этой борьбы, может, уже не такие уж и простые файлы Excel, а оружие, которое может ударить по всему континенту.

Группировка Ghostwriter остается одной из самых активных в Восточной Европе, и, несмотря на усилия расследующих, она продолжает находить новые способы для кибершпионажа.

похожие материалы

Стрелочка
Стрелочка
Роскомнадзор выявил нарушения у 33 операторов связи при установке средств фильтрации трафика
Роскомнадзор выявил нарушения у 33 операторов связи при установке средств фильтрации трафика

Роскомнадзор в ходе плановых проверок обнаружил у 33 российских операторов связи нарушения правил установки и эксплуатации технических средств противодействия угрозам (ТСПУ), которые используются для фильтрации интернет-трафика, блокировки запрещённого контента и защиты инфраструктуры.

Найдена критическая уязвимость в библиотеке zlib, приводящая к DoS и возможному исполнению кода
Найдена критическая уязвимость в библиотеке zlib, приводящая к DoS и возможному исполнению кода

В широко используемой библиотеке сжатия данных zlib обнаружена серьёзная уязвимость переполнения глобального буфера, которая может привести к сбою программ (DoS) и в определённых условиях - к удалённому выполнению произвольного кода.

ИИ учится мыслить без данных
ИИ учится мыслить без данных

Исследователи представили новый подход в области искусственного интеллекта под названием Absolute Zero Reasoner (AZR) - систему, способную самостоятельно развивать навыки рассуждения без использования внешних обучающих данных.

X вскоре опубликует исходный код нового алгоритма рекомендаций
X вскоре опубликует исходный код нового алгоритма рекомендаций

Илон Маск объявил, что социальная сеть X* в течение семи дней откроет для публики исходный код своего нового алгоритма, который отвечает за рекомендации как органических, так и рекламных постов пользователям платформы.

Рост цен на электронику в 2026 году: чего ждать покупателям и рынку
Рост цен на электронику в 2026 году: чего ждать покупателям и рынку

Аналитики и участники рынка прогнозируют заметный рост цен на потребительскую электронику в 2026 году на фоне внедрения технологий искусственного интеллекта, дефицита оперативной памяти и увеличения налогов для производителей и импортеров.