Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Вирус из Ливии атакует нефтяную отрасль через новости в соцсетях

10/03/25

Эксперты Positive Technologies обнаружили масштабную вредоносную кампанию, направленную на пользователей Ближнего Востока и Северной Африки. По их данным, атака началась в сентябре 2024 года, а злоумышленники распространяют модифицированную версию вредоносного ПО AsyncRAT, используя поддельные новостные каналы в соцсетях. Они создают рекламные объявления со ссылками на файлообменники или Telegram-каналы, откуда пользователи загружают заражённые файлы, пишет Securitylab.

Эксперты установили, что атака затронула около 900 человек, большая часть которых — обычные пользователи. Среди жертв также оказались сотрудники крупных компаний из различных сфер: нефтедобычи, строительства, информационных технологий и сельского хозяйства. Анализ географии атак показывает, что 49% пострадавших проживают в Ливии, 17% — в Саудовской Аравии, 10% — в Египте, 9% — в Турции, 7% — в ОАЭ, 5% — в Катаре, остальные случаи зафиксированы в других странах региона.

n9c64cuxhnz7ubjs2i5ilx8m6yjg8s65

Хакерская группировка, организовавшая кампанию, получила название Desert Dexter — его выбрали эксперты по имени одного из подозреваемых авторов вредоносного кода. Специалисты отмечают, что злоумышленники активно используют временные аккаунты и поддельные новостные каналы в Facebook. Они обходят механизмы фильтрации рекламного контента, что позволяет им распространять вредоносные ссылки среди пользователей. Подобный метод атак уже фиксировался ранее: в 2019 году компания Check Point описывала аналогичную кибератаку, но текущая версия включает обновлённые методы и более сложные схемы заражения.

Сценарий атаки состоит из нескольких этапов. Пользователь, увидев рекламу, переходит по ссылке на файлообменник или Telegram-канал, замаскированный под новостной ресурс. Там он скачивает RAR-архив, содержащий вредоносные файлы. После открытия архива загружается и запускается AsyncRAT — инструмент удалённого администрирования, используемый хакерами для слежки и кражи данных. Модифицированная версия AsyncRAT оснащена специальным модулем IdSender, который анализирует браузеры пользователя, выявляя установленные расширения для двухфакторной аутентификации, криптокошельков и связанных с ними программ. Полученные данные передаются в Telegram-бот, контролируемый злоумышленниками.

По мнению специалистов, применяемые инструменты не отличаются высокой сложностью, но грамотное использование рекламы в соцсетях и легитимных сервисов делает их атаки успешными. Desert Dexter также активно использует геополитическую обстановку в регионе, публикуя сообщения о якобы слитых конфиденциальных данных. Это провоцирует интерес не только со стороны обычных пользователей, но и представителей госструктур, которые могут невольно подвергаться атаке.

Темы:соцсетиPositive TechnologiesПреступленияСредний Востокнефтяная индустрия
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...