Новая кибератака поражает своим масштабом и сложностью.
По данным исследователей из OutPost24, группа хакеров использует одновременно 10 видов вредоносного ПО, внедрённых в файлы с именем «WEXTRACT.EXE .MUI».
Этот метод позволяет внедрять множество вредоносных программ, таких как Redline, RisePro и Amadey, что значительно увеличивает риск заражения.
Атака, получившая название «Unfurling Hemlock», использует сложные вложенные архивы для распространения вредоносного ПО. В результате, программы запускаются в обратном порядке, что может обойти защитные меры и привести к нескольким одновременным заражениям.
По данным анализа, с февраля 2023 года до начала 2024 года, кампания развивалась и использовала разные методы маскировки и распространения. Вредоносные файлы распространяются через электронные письма с вложениями и взломанные или фальшивые сайты.
Инфраструктура этой атаки базируется на автономной системе AS 203727, использующей как уникальные, так и общие IP-адреса для распространения вредоносного ПО. Это указывает на то, что за кампанией стоит одна организация, которая делегирует часть работы другим участникам.
Атака в основном нацелена на западные организации, включая Россию, что делает её особенно актуальной. Хакеры используют тактику массового распространения различных видов вредоносного ПО, чтобы увеличить вероятность заражения и добиться максимального эффекта.
Эксперты рекомендуют использовать обновлённые антивирусные программы, внимательно проверять упакованные файлы и проявлять осторожность при работе с подозрительными письмами и загрузками, чтобы защититься от таких угроз.
По данным исследователей из OutPost24, группа хакеров использует одновременно 10 видов вредоносного ПО, внедрённых в файлы с именем «WEXTRACT.EXE .MUI».
Этот метод позволяет внедрять множество вредоносных программ, таких как Redline, RisePro и Amadey, что значительно увеличивает риск заражения.
Атака, получившая название «Unfurling Hemlock», использует сложные вложенные архивы для распространения вредоносного ПО. В результате, программы запускаются в обратном порядке, что может обойти защитные меры и привести к нескольким одновременным заражениям.
По данным анализа, с февраля 2023 года до начала 2024 года, кампания развивалась и использовала разные методы маскировки и распространения. Вредоносные файлы распространяются через электронные письма с вложениями и взломанные или фальшивые сайты.
Инфраструктура этой атаки базируется на автономной системе AS 203727, использующей как уникальные, так и общие IP-адреса для распространения вредоносного ПО. Это указывает на то, что за кампанией стоит одна организация, которая делегирует часть работы другим участникам.
Атака в основном нацелена на западные организации, включая Россию, что делает её особенно актуальной. Хакеры используют тактику массового распространения различных видов вредоносного ПО, чтобы увеличить вероятность заражения и добиться максимального эффекта.
Эксперты рекомендуют использовать обновлённые антивирусные программы, внимательно проверять упакованные файлы и проявлять осторожность при работе с подозрительными письмами и загрузками, чтобы защититься от таких угроз.
Для просмотра ссылки необходимо нажать
Вход или Регистрация