Фото: CHROMORANGE/Bilderbox/Global Look Press

Кибергруппировка Cloud Atlas осуществила ряд сложных целевых атак. Целями злоумышленников стали международные, экономические и аэрокосмические компании, а также правительственные и религиозные организации в России и ряде стран Восточной Европы и Центральной Азии. 


Хакеры использовали новый, усовершенствованный способ проникновения в корпоративные сети — он позволяет киберпреступникам скрывать следы своего присутствия. 

Cloud Atlas чаще всего интересуют учётные данные заражённого компьютера, а также документы в популярных форматах .txt, .pdf, .xls, .doc. В качестве инструмента заражения злоумышленники используют адресные фишинговые письма с вредоносным вложением, который и был изменён в последних атаках.

В рамках атаки на устройство жертвы устанавливается вредоносное HTML-приложение, собирающее информацию о компьютере. Затем оно загружает модуль VBShower, который стирает следы присутствия хакеров в системе и отправляет собранную информацию обратно для проверки.

Оба новых элемента эксперты «Лаборатории Касперского» назвали полиморфными — их код в каждом новом случае будет уникальным, что сильно затрудняет обнаружение атаки с помощью известных индикаторов компрометации.

Группировка Cloud Atlas была впервые замечена экспертами по информационной безопасности в 2014 году, и с тех пор она не прекращала своей деятельности. 

Ранее News.ru рассказали, что любители «взрослого» контента в Сети оказались мишенями новой кибератаки. Вредоносное программное обеспечение Varenyky применялось для отправки спама, кражи логинов и паролей, а также для записи экрана пользователей во время просмотра порноконтента.

Первый всплеск активности этого бота специалисты зафиксировали в мае 2019 года. Вредонос маскируется под спам с вложением в виде поддельного счёта, кликнув на который, пользователь активирует опасный процесс на своём компьютере.