Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Троян Amadey распространяется через PDF-документы

02/11/23

04gbkycwMLsiwVhPxh71mEZ-1

Специалисты в кибербезопасности из команды 360 Threat Intelligence Center обнаружили новую кампанию группировки APT-C-36, известной своими целенаправленными фишинговыми атаками. На этот раз киберпреступники решили усилить свои атаки, внедрив троян Amadey в кампанию по распространению вредоносных PDF-документов, пишет Securitylab.

Троян Amadey впервые появился на рынке в октябре 2018 года и представляет собой модульный ботнет, способный к обходу защиты внутренних сетей, краже информации, удаленному управлению зараженными системами, осуществлению DDoS-атак и другим действиям.

Обнаруженные документы содержат вредоносный VBS-скрипт, который загружается из облачных сервисов и замаскирован под шифрованный сжатый пакет. После активации скрипт использует Powershell для выполнения вредоносного кода, представленного в кодировке Base64.

В составе загружаемых полезных нагрузок обнаружен net_dll — компонент, часто используемый APT-C-36 для отражающей DLL-загрузки (Reflective DLL Loading), а также сам Amadey. С помощью трояна злоумышленники могут выполнять широкий спектр действий, включая кражу данных и боковое перемещение (Lateral Movement) в пределах сети.

В ходе атаки троян интегрируется в системный процесс, что позволяет ему незаметно действовать в зараженной системе. Далее Amadey, получив контроль, загружает дополнительные вредоносные файлы, среди которых — компоненты для сбора конфиденциальной информации и выполнения вредоносных скриптов.

Каждый шаг атаки координируется с сервером управления и контроля (Command and Control, C2), который получает от трояна данные о зараженном компьютере. Такая связь позволяет операторам APT-C-36 контролировать развертывание вредоносного ПО и собирать данные.

Важно отметить, что методы, используемые в этой атаке, аналогичны тем, что применялись хакерами в прошлом, что свидетельствует об их предпочтении к проверенным подходам. Однако активное внедрение новых инструментов и усовершенствование существующих тактик указывает на то, что APT-C-36 продолжает развивать свои возможности.

Эксперты предупреждают, что действия группы не ограничиваются одним регионом, а их атаки затрагивают пользователей по всему миру. По мере развития тактик и инструментов APT-C-36 можно ожидать увеличения количества и сложности целевых атак, что требует повышенного внимания к мерам кибербезопасности со стороны организаций и частных лиц.

Темы:УгрозытрояныPDFВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...