• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Эксперты обнаружили масштабную фишинговую кампанию с использованием заражённых PDF-файлов

1741039869066.webp


Исследователи в сфере кибербезопасности новую угрозу, в рамках которой злоумышленники распространяют вредоносное ПО с помощью зараженных PDF-документов, размещенных на популярных интернет-ресурсах.

Специалисты из компании Netskope установили, что на 260 различных сайтах содержится около 5000 вредоносных PDF-файлов, ведущих на фишинговые страницы. Преступники используют методы SEO-оптимизации, чтобы повысить видимость этих страниц в поисковых системах и увеличить число потенциальных жертв.

В отличие от классических фишинговых атак, направленных на кражу банковских данных, в этом случае вредоносные PDF-документы включают поддельные CAPTCHA. Они побуждают пользователей выполнить команды PowerShell, что приводит к загрузке на их устройства вредоносного ПО Lumma Stealer. Этот вирус предназначен для кражи конфиденциальных данных с компьютеров под управлением Windows.

Lumma Stealer функционирует по модели "вредоносного ПО как услуги", предоставляя киберпреступникам инструменты для сбора информации с зараженных устройств. Кроме того, по данным Infrawatch, злоумышленники могут использовать инфицированные устройства в качестве прокси-серверов, что помогает обходить географические ограничения и проверки по IP-адресам.

По предварительным оценкам, атака затронула более 1150 организаций и свыше 7000 пользователей. Основной удар пришелся на компании из Северной Америки, Азии и Южной Европы, работающие в сферах технологий, финансов и промышленного производства.​
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD