Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных

leer en español

Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных

Теневой рынок столкнулся с неожиданной переменой правил игры.

image

Группировка LeakNet, связанная с программами-вымогателями, изменила тактику проникновения в системы и начала использовать социальную инженерию через взломанные сайты. Новая схема сочетает обман пользователей и запуск вредоносного кода прямо в памяти, что усложняет обнаружение атак и снижает зависимость от сторонних поставщиков доступа.

Аналитики ReliaQuest обратили внимание на применение приёма ClickFix. Речь идёт о поддельных проверках, которые имитируют CAPTCHA и предлагают устранить несуществующую ошибку. Пользователю показывают инструкцию с командой msiexec.exe, которую нужно вставить в окно «Выполнить» в Windows. После запуска команда инициирует цепочку заражения. В отличие от прежних методов, когда злоумышленники покупали украденные учётные данные, новый подход позволяет быстрее масштабировать атаки и снижает расходы на доступ к жертвам.

Второй ключевой элемент — загрузчик на базе среды Deno. Вредоносный JavaScript передаётся в кодировке Base64 и выполняется прямо в оперативной памяти. Такой подход почти не оставляет следов на диске и затрудняет работу средств защиты. Загрузчик собирает сведения о системе, связывается с внешним сервером и затем регулярно подгружает дополнительные компоненты.

LeakNet впервые зафиксировали в ноябре 2024 года. Группировка позиционировала себя как «цифрового наблюдателя», однако фактическая деятельность включала атаки на промышленные организации, о чём сообщала компания Dragos. Новая схема проникновения показывает сдвиг в стратегии и попытку ускорить операции без посредников.

После получения доступа действия остаются предсказуемыми. Сначала запускают вредоносную библиотеку через боковую загрузку DLL, затем перемещаются по сети с помощью PsExec, собирают данные и шифруют инфраструктуру. Для оценки доступных учётных записей злоумышленники используют встроенную команду klist, которая показывает активные аутентификационные данные. Похищенную информацию выгружают в облачные хранилища S3, маскируя трафик под обычную активность.

ReliaQuest также зафиксировала отдельную попытку проникновения через Microsoft Teams, где пользователя убедили запустить вредоносную цепочку с тем же типом загрузчика. Связь с LeakNet не подтверждена, но подход указывает на распространение техники среди разных групп.

На фоне этих событий Google сообщает о росте активности вымогателей. В трети инцидентов начальный доступ обеспечивала эксплуатация уязвимостей, чаще всего в VPN и межсетевых экранах. В 77 процентах атак фиксировалось похищение данных. При этом общий доход злоумышленников снижается, и многие группы переходят от крупных целей к массовым атакам на небольшие организации.