• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

News Модифицированный загрузчик вредоносного ПО распространяется через поддельные банковские документы

1747683582890.webp


Пользователи Windows вновь оказались под прицелом киберпреступников. Специалисты активную кампанию с использованием обновлённой версии загрузчика ModiLoader (известного также как DBatLoader). Он распространяется через фишинговые письма, в которых вредоносное ПО маскируется под официальные банковские документы.

По словам Андрея Жданухина, руководителя аналитической группы L1 GSOC компании «Газинформсервис», вредонос запускается после открытия вложенного файла и задействует BAT-скрипты, которые незаметно устанавливают вредоносные программы, обходя стандартные защитные механизмы Windows. Используемые техники включают сложную обфускацию и применение легитимных системных процессов.

Финальной целью атаки является внедрение SnakeKeylogger — шпионской утилиты, способной собирать данные о нажатиях клавиш, содержимом буфера обмена и сохранённых паролях, передавая их злоумышленникам через такие каналы, как Telegram.

Ключевую роль в противодействии таким атакам играют центры мониторинга и реагирования на инциденты (SOC). В частности, GSOC компании «Газинформсервис» ведёт круглосуточный анализ сетевой активности, выявляет подозрительное поведение пользователей, проводит аудиты и тестирования на проникновение, предотвращая возможные компрометации данных.​
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы