Трамп, Путин и Ким Чен Ын – чемпионы приманок у шифровальщиков

Опубликовано at 20:30
44 0

Политическая и новостная повестка давно и активно используется киберпреступниками для распространения вирусов (не гнушаясь никакими инфоповодами при этом).

Есть у вирусов и своего рода маскоты, самые популярные и кликабельные фигуры. Естественно, их топ-3 совпадает с троицей самых интригующих население политических лидеров.

Масштаб кампаний-вымогателей, если их собрать воедино, весьма впечатляет: речь о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы по актуальным темам.

В одной из атак группировки Cobalt эксперты обнаружили вредоносный файл trump.exe, и потом провалились в кроличью нору, когда узнали, что это лишь одна из множества подобных приманок для потенциальных жертв.

Так, документ Word под названием «12 вещей, которые Трамп должен знать о Северной Корее» разворачивает на компьютере RAT-троян Konni, активный, по разным оценкам, с 2014 года. Эксперты замечали этот зловред в атаках против государственных и частных организаций, которые также были связаны с КНДР.

Другой вредоносный документ, Excel-файл «Индикаторы администрации Трампа относительно инвестиций в Китай», содержал макросы для загрузки RAT PoisonIvy. Операторы этого зловреда ранее уже использовали актуальные темы — в 2014 году троян распространялся под видом материалов о пропавшем рейсе «Малазийских авиалиний» MH-370.

Материал якобы о северокорейском лидере Ким Чен Ыне заражал жертв трояном Nechta, а файл Papa-Putin.exe маскировал троян NjRAT. Имя Владимира Путина также встретилось экспертам в названии примитивного вымогателя, который блокирует на компьютере элементы управления и диспетчер задач.

По словам исследователей, с приближением американских выборов в 2020 году политические темы будут набирать популярность у киберпреступников.

Читайте также на АКБ:

Миллион файлов удаленных лично Сталиным: Новый вирус-вымогатель пытает историей СССР

Подписываемся, следим @CyberAgency

Related Post