Обзор кибератак и уязвимостей за прошедшую неделю 24 - 28 ноября 2025

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
37.699
Репутация
13.625
Реакции
68.169
USD
0
Редакция Cyber Media рассказывает о ключевых событиях недели в сфере кибербезопасности: злоумышленники переходят к более продвинутым цепочкам атак через поставщиков и подрядчиков.

Мошенники используют ИИ, чтобы создавать правдоподобные фейковые сайты и распространять через них вредоносные ссылки. Исследователи фиксируют появление новой техники хакерских атак, которая превращает обычные сайты в инструмент управления ИИ-браузерами.

Обзор кибератак и уязвимостей за прошедшую неделю 24 - 28 ноября 2025

Хакерская группа APT24 начала использовать цепочки поставщиков и фишинг

Исследователи зафиксировали, что группа APT24 отказалась от прямых атак и перешла к компрометации поставщиков и подрядчиков организаций. В новой схеме злоумышленники применяют фишинговые письма и устанавливают на машины жертв загрузчик на C++, который собирает информацию о системе, передаёт её злоумышленникам и разворачивает модули для удалённого управления.

Это даёт APT24 доступ к инфраструктуре через скрытые, плохо отслеживаемые каналы.

Злоумышленники с помощью ИИ создают фейковые сайты и распространяют через них вредоносные ссылки

Хакеры начали использовать инструменты искусственного интеллекта, чтобы сгенерировать поддельные копии легитимных сайтов. Затем они рассылают их по e-mail или через мессенджеры, чтобы жертвы перешли на них.

При этом фейковые сайты содержат вредоносные ссылки: после перехода пользователь может загрузить заражённый файл или дать злоумышленникам доступ к устройству.

HashJack: новая атака превращает обычные сайты в инструмент управления ИИ-браузерами

Метод HashJack позволяет злоумышленникам скрывать команды внутри URL, после символа «#». Эти команды не видны на стороне сервера, но при открытии сайта браузер или ИИ-ассистент получает их и может выполнить.

Таким образом, даже обычный сайт превращается в механизм управления: жертва переходит на легитимный ресурс, а за кулисами активируется вредоносный сценарий, например, фишинг или скрытую загрузку вредоносного кода.

Школьников атакуют через поддельные «кабинеты учащегося»

Мошенники создают фиктивные порталы, имитирующие официальные кабинеты учебных учреждений, и рассылают их ученикам и родителям. Людям предлагается ввести персональные данные: логин, пароль, паспортные данные или СНИЛС.

После этого жертву просят пройти процедуру «восстановления доступа» якобы через СМС-код, при вводе которого мошенники получают контроль над учётной записью.

Раскрыта новая волна атак группировки Bloody Wolf в Центральной Азии

Группа Bloody Wolf активизировалась: злоумышленники направляют целевые фишинговые кампании на компании и организации в странах Центральной Азии. В последних атаках используются поддельные PDF-документы и письма якобы от государственных ведомств.

Цель - заманить получателя на вредоносные сайты, вручную либо автоматически заразить устройство и получить доступ к внутренним системам организаций.


Источник
 
  • Теги
    кибер безопасность
  • Назад
    Сверху Снизу