Группировка HeartlessSoul охотится за геоданными госсектора и промышленности РФ - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
Группировка HeartlessSoul охотится за геоданными госсектора и промышленности РФ - «Новости»
Рейтинг:
Категория: Новости

Аналитики «Лаборатории Касперского» предупредили, что хак-группа HeartlessSoul сместила фокус атак: теперь злоумышленники активно охотятся за геоинформационными данными российских организаций, используя JS-RAT и фишинг. В первую очередь речь идет о госсекторе и промышленности.


Исследователи отмечают, что группировка активна как минимум с осени 2025 года и по-прежнему концентрируется на российских целях. Так, среди целей группы — госсектор, предприятия в сфере промышленности и авиационных систем, а также частные пользователи.


Основным вектором для проникновения в инфраструктуру жертв выступают фишинговые письма с архивами. Внутри них находятся LNK-, XLL- или MSI-файлы, которые запускают цепочку заражения. В ряде случаев такие ярлыки маскируют вредоносные команды, используя уязвимость ZDI-CAN-25373. Она позволяет скрыть вредоносные команды за легитимным путем ярлыка, если добавить после него пробелы или переносы строк. В результате проводник отображает только первую часть пути, поэтому пользователь не видит вредоносную команду полностью.


Помимо фишинга, HeartlessSoul активно использует вредоносную рекламу. Атакующие поднимают поддельные сайты, маскирующиеся под ресурсы с софтом для авиации. Жертве предлагают скачать «рабочие инструменты», но на деле это зараженные установщики.


Еще один канал распространения малвари — легитимные площадки. Например, на SourceForge злоумышленники опубликовали вредонос под видом GearUP — сервиса для улучшения соединения в онлайн-играх.


После первоначального заражения на машине жертвы поднимается цепочка PowerShell-скриптов, которая влечет за собой скачивание jаvascript-загрузчика. Тот, в свою очередь, разворачивает в системе основной RAT и дополнительные модули.



Группировка HeartlessSoul охотится за геоданными госсектора и промышленности РФ - «Новости»


Троян группировки обладает стандартной функциональностью для шпионского инструмента и имеет функции кейлоггера, может делать скриншоты, выполнять команды, собирать системную информацию. Закрепление реализовано через автозагрузку и задачи планировщика.


Также в отчете отдельно отмечается механизм работы малвари с управляющими серверами: загрузчик может получать адреса серверов через Solana Name Service, что усложняет блокировку инфраструктуры.


Ключевой особенностью этой кампании исследователи называют интерес злоумышленников к GIS-файлам. Помимо документов, архивов и изображений вредонос целенаправленно ищет в системах жертв геоинформационные форматы: KML, SHP, GeoJSON, QGIS-проекты и другие. Такие файлы позволяют восстановить картину инфраструктуры — от дорог и рельефа до инженерных сетей и стратегических объектов.


Дополнительно вредонос извлекает данные из браузеров (Chrome, Edge, «Яндекс Браузер», Opera) и Telegram, включая cookie и пользовательские артефакты.


Анализ инфраструктуры злоумышленников показал, что HeartlessSoul действует не в одиночку. Исследователи обнаружили пересечения с APT-группировкой GOFFEE: общие домены, серверы и схожие приманки (в том числе авиационный софт). Обе группы нацелены на госсектор и активно используют PowerShell-нагрузки. По словам аналитиков, это может свидетельствовать о координации атак или как минимум обмене инфраструктурой.


С учетом связей с GOFFEE и продолжающейся активности группы, эксперты полагают, что в будущем можно ожидать новых кампаний HeartlessSoul.


Аналитики «Лаборатории Касперского» предупредили, что хак-группа HeartlessSoul сместила фокус атак: теперь злоумышленники активно охотятся за геоинформационными данными российских организаций, используя JS-RAT и фишинг. В первую очередь речь идет о госсекторе и промышленности. Исследователи отмечают, что группировка активна как минимум с осени 2025 года и по-прежнему концентрируется на российских целях. Так, среди целей группы — госсектор, предприятия в сфере промышленности и авиационных систем, а также частные пользователи. Основным вектором для проникновения в инфраструктуру жертв выступают фишинговые письма с архивами. Внутри них находятся LNK-, XLL- или MSI-файлы, которые запускают цепочку заражения. В ряде случаев такие ярлыки маскируют вредоносные команды, используя уязвимость ZDI-CAN-25373. Она позволяет скрыть вредоносные команды за легитимным путем ярлыка, если добавить после него пробелы или переносы строк. В результате проводник отображает только первую часть пути, поэтому пользователь не видит вредоносную команду полностью. Помимо фишинга, HeartlessSoul активно использует вредоносную рекламу. Атакующие поднимают поддельные сайты, маскирующиеся под ресурсы с софтом для авиации. Жертве предлагают скачать «рабочие инструменты», но на деле это зараженные установщики. Еще один канал распространения малвари — легитимные площадки. Например, на SourceForge злоумышленники опубликовали вредонос под видом GearUP — сервиса для улучшения соединения в онлайн-играх. После первоначального заражения на машине жертвы поднимается цепочка PowerShell-скриптов, которая влечет за собой скачивание jаvascript-загрузчика. Тот, в свою очередь, разворачивает в системе основной RAT и дополнительные модули. Троян группировки обладает стандартной функциональностью для шпионского инструмента и имеет функции кейлоггера, может делать скриншоты, выполнять команды, собирать системную информацию. Закрепление реализовано через автозагрузку и задачи планировщика. Также в отчете отдельно отмечается механизм работы малвари с управляющими серверами: загрузчик может получать адреса серверов через Solana Name Service, что усложняет блокировку инфраструктуры. Ключевой особенностью этой кампании исследователи называют интерес злоумышленников к GIS-файлам. Помимо документов, архивов и изображений вредонос целенаправленно ищет в системах жертв геоинформационные форматы: KML, SHP, GeoJSON, QGIS-проекты и другие. Такие файлы позволяют восстановить картину инфраструктуры — от дорог и рельефа до инженерных сетей и стратегических объектов. Дополнительно вредонос извлекает данные из браузеров (Chrome, Edge, «Яндекс Браузер», Opera) и Telegram, включая cookie и пользовательские артефакты. Анализ инфраструктуры злоумышленников показал, что HeartlessSoul действует не в одиночку. Исследователи обнаружили пересечения с APT-группировкой GOFFEE: общие домены, серверы и схожие приманки (в том числе авиационный софт). Обе группы нацелены на госсектор и активно используют PowerShell-нагрузки. По словам аналитиков, это может свидетельствовать о координации атак или как минимум обмене инфраструктурой. С учетом связей с GOFFEE и продолжающейся активности группы, эксперты полагают, что в будущем можно ожидать новых кампаний HeartlessSoul.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: