Группировка Bloody Wolf атакует Кыргызстан и Узбекистан с помощью NetSupport RAT - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
1-12-2025, 10:30
Группировка Bloody Wolf атакует Кыргызстан и Узбекистан с помощью NetSupport RAT - «Новости»
Рейтинг:
Категория: Новости

Специалисты Group-IB зафиксировали новые атаки хак-группы Bloody Wolf, которая с июня 2025 года нацелена на Кыргызстан, а с октября расширила свою активность и на Узбекистан. В зоне риска оказались финансовый сектор, госорганы и ИТ-компании.


По словам исследователей, злоумышленники выдают себя за Министерство юстиции Кыргызстана: используют поддельные PDF-документы и домены, которые выглядят легитимными, но на деле распространяют Java-архивы (JAR) с малварью NetSupport RAT.


Bloody Wolf активна как минимум с конца 2023 года. Ранее группировка атаковала Казахстан и Россию, распространяя STRRAT и NetSupport посредством фишинга. Теперь географический охват злоумышленников расширился на Центральную Азию, но тактика осталась прежней: в письмах группировка выдает себя за представителей госорганов, стремясь вынудить жертву открыть вредоносное вложение.


Схема атаки проста. Жертве присылают письмо со ссылкой на якобы важный документ. При переходе по ссылке загружается JAR-файл вместе с инструкцией по установке Java Runtime. В письме утверждается, что Java нужна для просмотра файлов, тогда как на самом деле загрузчик скачивает NetSupport RAT с сервера хакеров и закрепляется в системе сразу тремя способами: через запланированную задачу, запись в реестре Windows и файл BAT в папке автозагрузки.


Эксперты пишут, что во время атак на узбекские организации хакеры применяли геофенсинг: если запрос исходил не из Узбекистана, жертву перенаправляли на настоящий сайт data.egov.uz. Зато запросы изнутри страны запускали скачивание JAR-файла по встроенной в PDF ссылке.


Отмечается, что все JAR-загрузчики группы собраны на старой версии Java 8 (выпущена в марте 2014 года). Специалисты полагают, что у группы есть собственный генератор или шаблон для создания таких файлов. При этом версия малвари NetSupport тоже далеко не новая и датирована октябрем 2013 года.


Исследователи резюмируют, что Bloody Wolf демонстрирует, что даже дешевые коммерческие инструменты могут стать эффективным оружием для таргетированных и сложных атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Group-IB зафиксировали новые атаки хак-группы Bloody Wolf, которая с июня 2025 года нацелена на Кыргызстан, а с октября расширила свою активность и на Узбекистан. В зоне риска оказались финансовый сектор, госорганы и ИТ-компании. По словам исследователей, злоумышленники выдают себя за Министерство юстиции Кыргызстана: используют поддельные PDF-документы и домены, которые выглядят легитимными, но на деле распространяют Java-архивы (JAR) с малварью NetSupport RAT. Bloody Wolf активна как минимум с конца 2023 года. Ранее группировка атаковала Казахстан и Россию, распространяя STRRAT и NetSupport посредством фишинга. Теперь географический охват злоумышленников расширился на Центральную Азию, но тактика осталась прежней: в письмах группировка выдает себя за представителей госорганов, стремясь вынудить жертву открыть вредоносное вложение. Схема атаки проста. Жертве присылают письмо со ссылкой на якобы важный документ. При переходе по ссылке загружается JAR-файл вместе с инструкцией по установке Java Runtime. В письме утверждается, что Java нужна для просмотра файлов, тогда как на самом деле загрузчик скачивает NetSupport RAT с сервера хакеров и закрепляется в системе сразу тремя способами: через запланированную задачу, запись в реестре Windows и файл BAT в папке автозагрузки. Эксперты пишут, что во время атак на узбекские организации хакеры применяли геофенсинг: если запрос исходил не из Узбекистана, жертву перенаправляли на настоящий сайт data.egov.uz. Зато запросы изнутри страны запускали скачивание JAR-файла по встроенной в PDF ссылке. Отмечается, что все JAR-загрузчики группы собраны на старой версии Java 8 (выпущена в марте 2014 года). Специалисты полагают, что у группы есть собственный генератор или шаблон для создания таких файлов. При этом версия малвари NetSupport тоже далеко не новая и датирована октябрем 2013 года. Исследователи резюмируют, что Bloody Wolf демонстрирует, что даже дешевые коммерческие инструменты могут стать эффективным оружием для таргетированных и сложных атак.
Просмотров: 18
Комментариев: 0:   1-12-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: