Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новое вредоносное ПО маскируется под документы об уклонении от уплаты налогов

26/08/24

hack53-Aug-26-2024-11-37-52-8168-AM

Вредоносный код (получил название CURKON), спрятанный в LNK-файле, при запуске загружает поддельный документ и скачивает дополнительные файлы с C2-сервера, которые в конечном итоге активируют троян Lilith RAT. Троян написан на языке AutoIt и позволяет удаленно управлять зараженной системой, пишет Securitylab.

Хотя использование Lilith RAT ранее приписывалось северокорейской группе KONNI, TALON отметила различия в функциях и предположила, что атака была организована новой группой под названием puNK-003. Интересным моментом является то, что обе группы использовали одни и те же методы для загрузки файлов с захваченных серверов WordPress, что подтверждает связь между ними.

Вредоносное ПО, используемое puNK-003, было создано на базе уже существующего кода и переписано с помощью AutoIt. Этот факт может указывать на то, что обе группы, возможно, использовали одни и те же инструменты для преобразования кода или даже использовали ИИ для создания своих скриптов. Специалисты предупреждают, что при работе с файлами, полученными из внешних источников, следует быть особенно внимательными и проверять их тип перед запуском.

Темы:налогиУгрозыRAT-трояныS2W
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...