Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Наивные пользовали сами «открывают все двери» обновлённому вредоносу.
Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.
Операторы используют червя для заражения жертв вымогательским ПО.
Теперь злоумышленники забирают у жертвы не только компьютер, но и деньги.
Однако, изменения отрицательно повлияли на инфраструктуру злоумышленников.
Об этом заявили специалисты из Google Threat Analysis Group, которые следили за кибератаками на Украину с апреля по август.
С момента начала спецоперации было зафиксировано по меньшей мере 6 вредоносных кампаний, нацеленных на украинские организации.
С Google и Microsoft киберпреступники перешли на Яндекс
Троян распространяется через фишинговые сообщения с вредоносным документом Excel.
Преступники предпочитают атаковать энергетические, медицинские, юридические и фармацевтические организации.
Поскольку электронные письма приходят с сайтов компаний, в которых работают сотрудники, они не подозревают о возможной кибератаке.
Троян получил новые функции, позволяющие ему оставаться незаметным и обходить решения безопасности.
Специалисты заметили новую тенденцию на киберпреступной сцене.
Методы распространения IcedID не изменились, как и раньше заражение происходит с помощью трояна EMOTET и вредоносного спама.