Выявлена новая массовая фишинговая кампания с использованием PDF, CAPTCHA и SEO-оптимизации

отметили
7
человек

Исследователи в области кибербезопасности выявили масштабную фишинговую кампанию, в рамках которой злоумышленники для доставки вредоносного ПО используют заражённые PDF-документы, размещённые на популярных интернет-ресурсах.

Эксперты Netskope* обнаружили 260 уникальных доменов, на которых размещено около 5000 PDF-файлов с фишинговыми страницами. Хакеры применяют SEO-оптимизацию для повышения видимости вредоносных страниц в поисковой выдаче.

В выявленной вредоносной кампании PDF-файлы содержат поддельные CAPTCHA, которые побуждают пользователей выполнить вредоносные PowerShell-команды. В результате на их устройства загружается Lumma Stealer — инфостилер, способный похищать широкий спектр данных с заражённых Windows-компьютеров.

«Злоумышленники с каждым годом совершенствуют свои знания, инструменты и вредоносные кампании, выявлять которые становится всё труднее. Для того чтобы оградить пользователя и корпоративную сеть организации от атак и опасностей сети Интернет, существует класс решений RBI, основанный на изоляции браузера. И в данной ситуации инфостилер Lumma останется в изолированном контейнере и не сможет нанести вреда АРМ пользователя и корпоративной сети», — говорит Виктория Никулина, менеджер по продукту Ankey RBI компании «Газинформсервис».

*Netskope — это компания, специализирующаяся на информационной безопасности, особенно в области защиты облачных сервисов.

Добавил Naymov Naymov 8 часов 5 минут назад
Комментарии участников:
Ни одного комментария пока не добавлено


Войдите или станьте участником, чтобы комментировать