Хакерская группировка Librarian Ghouls подвергала ночным кибератакам сотни российских компаний и организаций.
Об этом 9 июня сообщили в «Лаборатории Касперского».
По данным лаборатории, атаки начались еще в декабре 2024 года. Их целью являлось получение удаленного доступа к устройствам и учетным данным. Отмечается, что злоумышленники были активны в основном с 01:00 до 05:00 по местному времени. В это время они пытались проникнуть в корпоративные сети и установить шпионское программное обеспечение (ПО).
Обычно атаки начинаются с рассылки фишинговых сообщений, которые содержат архивы с вредоносным кодом. После открытия такого сообщения на компьютер устанавливается программа, позволяющая удаленно управлять ПО. В дальнейшем злоумышленники маскируют свою активность и запускают скрытую установку криптодобывающего ПО.
Эксперты лаборатории отметили, что он активируется и работает, пока система не будет перезагружена встроенным планировщиком задач. За это время хакеры успевают получить доступ к конфиденциальной информации. После сбора данных вредоносное ПО удаляет следы своего присутствия, оставляя только работающий майнер.
«После передачи украденной информации группе вредонос стирает из компьютера жертвы файлы, созданные в ходе атаки, и загружает в зараженную систему майнер, а в конце удаляет себя с устройства», — приводит
Об этом 9 июня сообщили в «Лаборатории Касперского».

По данным лаборатории, атаки начались еще в декабре 2024 года. Их целью являлось получение удаленного доступа к устройствам и учетным данным. Отмечается, что злоумышленники были активны в основном с 01:00 до 05:00 по местному времени. В это время они пытались проникнуть в корпоративные сети и установить шпионское программное обеспечение (ПО).
Обычно атаки начинаются с рассылки фишинговых сообщений, которые содержат архивы с вредоносным кодом. После открытия такого сообщения на компьютер устанавливается программа, позволяющая удаленно управлять ПО. В дальнейшем злоумышленники маскируют свою активность и запускают скрытую установку криптодобывающего ПО.
Эксперты лаборатории отметили, что он активируется и работает, пока система не будет перезагружена встроенным планировщиком задач. За это время хакеры успевают получить доступ к конфиденциальной информации. После сбора данных вредоносное ПО удаляет следы своего присутствия, оставляя только работающий майнер.
«После передачи украденной информации группе вредонос стирает из компьютера жертвы файлы, созданные в ходе атаки, и загружает в зараженную систему майнер, а в конце удаляет себя с устройства», — приводит
Для просмотра ссылки необходимо нажать
Вход или Регистрация
слова «Лаборатории Касперского».
Для просмотра ссылки необходимо нажать
Вход или Регистрация