Хак-группа Leek Likho применяет ИИ для атак на российские организации - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Сегодня, 10:30
Хак-группа Leek Likho применяет ИИ для атак на российские организации - «Новости»
Рейтинг:
Категория: Новости

Группировка Leek Likho (она же SkyCloak и Vortex Werewolf) продолжает атаковать российские организации и все активнее использует ИИ в своих операциях. Как сообщают исследователи «Лаборатории Касперского», в новых кампаниях злоумышленники применяют большие языковые модели для генерации вредоносных скриптов, имен файлов и различных артефактов под конкретные цели.


По данным исследователей, активность группы продолжается как минимум с 2025 года. Основными целями хакеров остаются российские организации из госсектора, однако атакам также подвергаются промышленные и строительные компании. При этом общая схема компрометации почти не изменилась: Leek Likho по-прежнему делает ставку на социальную инженерию, многоступенчатую загрузку и использование легитимных инструментов вроде Tor, OpenSSH и rclone.


Первоначальный доступ злоумышленники обычно получают, используя схемы социальной инженерии в Telegram. Они маскируют доставку вредоносного содержимого под легитимные файлообменные механизмы, например ссылки, имитирующие страницы загрузки файлов в Telegram. В некоторых случаях присылают ссылку на файлообменник Dropbox.


После перехода по такой ссылке пользователь скачивает архив, который во встроенном архиваторе Windows выглядит как обычный PDF-документ (например, «приказ о поощрении» или «представление на назначение»). Однако на деле внутри скрывается LNK-файл с двойным расширением (к примеру, Proekt_prikaza_681_o_pooshchrenii.pdf.lnk).



Хак-группа Leek Likho применяет ИИ для атак на российские организации - «Новости»


Если открыть такой файл, запускается цепочка PowerShell-скриптов. Сначала малварь распаковывает второй вложенный архив с набором инструментов, замаскированных под популярные приложения. Исследователи обнаружили там переименованные компоненты Tor и OpenSSH: datagrip.exe на самом деле оказался Tor-клиентом, messenger.exe — sshd.exe, а reaper.exe — sftp.exe.


После этого в системе создаются скрытые задачи планировщика Windows для закрепления доступа, и запускается Tor с SSH-туннелями. Через них злоумышленники получают удаленный доступ к зараженной машине. Для эксфильтрации данных группа использует переименованную версию rclone. Причем вредонос отдельно собирает содержимое USB-накопителей, копируя данные с подключенных флешек и внешних дисков.


Отдельное внимание в отчете исследователи уделяют признакам использования ИИ. Для каждой жертвы Leek Likho создает новый вариант файлов-приманок и вредоносных скриптов. Названия меняются минимально — например, отличается только номер «приказа», — однако сами скрипты каждый раз немного разные. В коде изменяются имена переменных, отдельные операции реализуются разными способами, а иногда добавляются бессмысленные действия, не влияющие на результат работы малвари.





При этом код не выглядит типично обфусцированным: переменные имеют осмысленные названия, а структура остается читаемой. По мнению специалистов, такие особенности указывают на генерацию скриптов с помощью LLM. Подобный подход помогает группировке обходить сигнатурное обнаружение и затрудняет поиск вредоносных компонентов в системе.


Еще одна особенность изученной исследователями кампании — использование Tor с транспортом obfs4 и SSH-туннелей для сокрытия сетевой активности. В «Лаборатории Касперского» отмечают, что, несмотря на постоянные изменения инфраструктуры и инструментов, поведение группировки остается достаточно узнаваемым для решений класса Detection and Response.


Группировка Leek Likho (она же SkyCloak и Vortex Werewolf) продолжает атаковать российские организации и все активнее использует ИИ в своих операциях. Как сообщают исследователи «Лаборатории Касперского», в новых кампаниях злоумышленники применяют большие языковые модели для генерации вредоносных скриптов, имен файлов и различных артефактов под конкретные цели. По данным исследователей, активность группы продолжается как минимум с 2025 года. Основными целями хакеров остаются российские организации из госсектора, однако атакам также подвергаются промышленные и строительные компании. При этом общая схема компрометации почти не изменилась: Leek Likho по-прежнему делает ставку на социальную инженерию, многоступенчатую загрузку и использование легитимных инструментов вроде Tor, OpenSSH и rclone. Первоначальный доступ злоумышленники обычно получают, используя схемы социальной инженерии в Telegram. Они маскируют доставку вредоносного содержимого под легитимные файлообменные механизмы, например ссылки, имитирующие страницы загрузки файлов в Telegram. В некоторых случаях присылают ссылку на файлообменник Dropbox. После перехода по такой ссылке пользователь скачивает архив, который во встроенном архиваторе Windows выглядит как обычный PDF-документ (например, «приказ о поощрении» или «представление на назначение»). Однако на деле внутри скрывается LNK-файл с двойным расширением (к примеру, Proekt_prikaza_681_o_pooshchrenii.pdf.lnk). Если открыть такой файл, запускается цепочка PowerShell-скриптов. Сначала малварь распаковывает второй вложенный архив с набором инструментов, замаскированных под популярные приложения. Исследователи обнаружили там переименованные компоненты Tor и OpenSSH: datagrip.exe на самом деле оказался Tor-клиентом, messenger.exe — sshd.exe, а reaper.exe — sftp.exe. После этого в системе создаются скрытые задачи планировщика Windows для закрепления доступа, и запускается Tor с SSH-туннелями. Через них злоумышленники получают удаленный доступ к зараженной машине. Для эксфильтрации данных группа использует переименованную версию rclone. Причем вредонос отдельно собирает содержимое USB-накопителей, копируя данные с подключенных флешек и внешних дисков. Отдельное внимание в отчете исследователи уделяют признакам использования ИИ. Для каждой жертвы Leek Likho создает новый вариант файлов-приманок и вредоносных скриптов. Названия меняются минимально — например, отличается только номер «приказа», — однако сами скрипты каждый раз немного разные. В коде изменяются имена переменных, отдельные операции реализуются разными способами, а иногда добавляются бессмысленные действия, не влияющие на результат работы малвари. При этом код не выглядит типично обфусцированным: переменные имеют осмысленные названия, а структура остается читаемой. По мнению специалистов, такие особенности указывают на генерацию скриптов с помощью LLM. Подобный подход помогает группировке обходить сигнатурное обнаружение и затрудняет поиск вредоносных компонентов в системе. Еще одна особенность изученной исследователями кампании — использование Tor с транспортом obfs4 и SSH-туннелей для сокрытия сетевой активности. В «Лаборатории Касперского» отмечают, что, несмотря на постоянные изменения инфраструктуры и инструментов, поведение группировки остается достаточно узнаваемым для решений класса Detection and Response.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Сегодня, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: