Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники используют вредоносные PDF-документы, размещённых на популярных-интернет ресурсах, для доставки вредоносного ПО

03/03/25

hack172

Эксперты Netskope обнаружили 260 уникальных доменов, на которых размещено около 5000 PDF-файлов с фишинговыми страницами. В отчёте компании отмечается, что атакующие применяют SEO-оптимизацию для повышения видимости вредоносных страниц в поисковой выдаче, передаёт Securitylab.

Обычно фишинговые страницы предназначены для кражи данных банковских карт, однако в выявленной вредоносной кампании PDF-файлы содержат поддельные CAPTCHA, которые побуждают пользователей выполнить вредоносные PowerShell-команды. В результате на их устройства загружается Lumma Stealer — инфостилер, способный похищать широкий спектр данных с заражённых Windows-компьютеров.

Lumma Stealer функционирует по модели «вредоносное ПО как услуга» (MaaS), предоставляя киберпреступникам инструменты для сбора данных с заражённых устройств. В начале 2024 года операторы Lumma интегрировали в него прокси-модуль GhostSocks, написанный на Go.

По данным Infrawatch, новый функционал позволяет злоумышленникам использовать заражённые устройства как прокси-серверы, обходя географические ограничения и проверки по IP-адресам. Эта возможность особенно опасна для финансовых организаций и других высокоценных целей, так как повышает вероятность успешного взлома учётных записей, данные которых были похищены с помощью инфостилеров.

По оценкам специалистов, выявленная атака затронула более 1150 организаций и свыше 7000 пользователей со второй половины 2024 года. Основные жертвы — компании из Северной Америки, Азии и Южной Европы, работающие в сферах технологий, финансовых услуг и промышленного производства.

Из 260 доменов, на которых размещены PDF-файлы, значительная часть связана с Webflow CDN. Также атакующие использовали сервисы GoDaddy, Strikingly, Wix и Fastly. Некоторые PDF-документы были загружены в открытые онлайн-библиотеки и репозитории, такие как PDFCOFFEE, PDF4PRO, PDFBean и Internet Archive, что повышает их шансы оказаться в поисковой выдаче.

Этот случай ярко демонстрирует, как современные киберугрозы эволюционируют, используя комбинацию социальной инженерии, легитимных платформ и продвинутых технических решений. Особую опасность представляет не только масштаб атаки, но и её многослойность: от SEO-оптимизации для привлечения жертв до превращения заражённых устройств в инструменты для дальнейших атак через прокси-модуль.

Темы:ПреступленияфишингPDFNetskope
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...