Хакеры рассылают зашифрованные PDF-файлы, чтобы внедрить вредоносное ПО

Изображение: (cc) dustball
Хакеры за работой
Хакеры за работой
Хакеры за работой

Вредоносное программное обеспечение (ПО), замаскированное под инструмент шифрования PDF-файлов, используют хакеры, чтобы красть информацию 2 апреля сообщается в отчете Threat Analysis Group (TAG).

По данным TAG, специализированной команды Google, занимающейся выявлением и противодействием различным угрозам цифровой безопасности, хакерская группа Coldriver в первую очередь занимается фишинговыми атаками. То есть использование вредоносного ПО является относительно новой практикой для группы.

Сначала группа Coldriver отправляет жертвам зашифрованные PDF-файлы. Когда адресат ответит, что не видит полученный PDF-файл, группа отправит ссылку для скачивания, выдающую себя за инструмент шифрования. Под этой ссылкой скрывается вредоносное ПО.

Скачанный жертвой «инструмент шифрования» даже отобразит поддельный PDF-документ, чтобы выглядеть более убедительно. Однако на самом деле он внедряет в ваше устройство вредоносное ПО под названием Spica.

Spica направлен на кражу файлов cookie из провайдеров Google Chrome, FireFox, Edge и Opera, чтобы видеть вашу деятельность в интернете.

В Google сказали, что уведомили целевых пользователей о риске атаки. Кроме того, все домены, веб-сайты и файлы, вовлеченные в атаки, были добавлены в службу безопасного просмотра.

Специалисты Google считают, что Spica применяется с сентября 2023 года. Но деятельность Coldriver (также известной как UNC4057, Star Blizzard и Callisto), отслеживается с 2022 года. Считается, что Coldriver является российской группой хакеров, занимающейся фишингом учетных данных против высокопоставленных лиц стран Запада.