Message to administrator
Имя:
Email:
Message:
Sign In
Username:
Password:

Статистика
Share
Donation  •  Journal  •  About  •  Advertisement  •  Place ads banner  •  Send content  •  Timeline  •  Translate  •  Featured  •  Message to admin OpenToWork Guests: 13    Members: 0 Авторизация Sign In   Sign Up 
Scientific Poke Method
RULVEN
Search  
Blackball iMag | интернет-журнал
RSS-лента
Share link:

Home » Society » От имени реальных HR: Squid Werewolf маскируются под рекрутеров крупных компаний

От имени реальных HR: Squid Werewolf маскируются под рекрутеров крупных компанийновости


Added: Вт 11.03.2025 • Sergeant
Source: SecurityLab
Views: 34
Comments: 0


Кибершпионы переключились с госструктур на HR-приманки.

Хакерские группировки, специализирующиеся на кибер шпионаже, традиционно используют фишинговые рассылки от имени государственных структур и регуляторов, так как их основными целями становятся госучреждения и научные организации. Однако злоумышленники из группировки Squid Werewolf выбрали нестандартный метод – они выдали себя за HR-менеджеров известной компании.

Этот шпионский кластер ведет атаки на организации в разных странах, включая Южную Корею, Японию, Вьетнам, Россию, США, Индию и ОАЭ. В конце 2024 года злоумышленники попытались получить доступ к одной из российских компаний, предположив, что на компьютере одного из сотрудников может храниться ценная информация. Для этого они отправили фишинговое письмо с предложением вакансии в реально существующей промышленной компании.

Перед атакой киберпреступники тщательно подготовились, собрав информацию о жертве, чтобы их письмо выглядело максимально достоверно. Вложенный файл содержал сведения о предполагаемом уровне заработной платы, что помогало снизить подозрения у получателя.

Фишинговое письмо
Фишинговое письмо.

Группировка самостоятельно разработала вредоносный инструмент и использовала несколько уровней обфускации, затрудняя его обнаружение. Атакующие отправили жертве фишинговое письмо с ZIP-архивом, содержащим LNK-файл «Предложение о работе.pdf.lnk». Открытие этого вложения приводило к запуску вредоносного ПО, с помощью которого злоумышленники могли получить доступ к конфиденциальным данным.

Интересно, что хакеры все реже применяют документы Microsoft Word и Excel, поскольку в новых версиях этих программ выполнение макросов из загруженных файлов автоматически блокируется. Вместо этого они чаще используют архивы с исполняемыми файлами, скриптами и ярлыками, так как такие форматы сложнее обнаружить.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Comments: 0
There are no comments.

Новое
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям 2 дня назад, 09:18
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком 3 дня назад, 23:01
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили Пт 11.04.2025
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили
Как и с чем пьют настойки Пт 11.04.2025
Как и с чем пьют настойки
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас Ср 09.04.2025
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас
Даркнет в цифрах: как устроен скрытый интернет Вт 08.04.2025
Даркнет в цифрах: как устроен скрытый интернет
Возрожденная ALPINA 7 Series станет самым мощным бензиновым седаном BMW Вт 08.04.2025
Возрожденная ALPINA 7 Series станет самым мощным бензиновым седаном BMW
Почему программисты не стареют: эффект кодера после 40 Пн 07.04.2025
Почему программисты не стареют: эффект кодера после 40
Как Бурдж-Халифа стоит на песке и почему может упасть, если отключить там электричество Пн 07.04.2025
Как Бурдж-Халифа стоит на песке и почему может упасть, если отключить там электричество
Как работает QR-код: просто о сложном Вс 06.04.2025
Как работает QR-код: просто о сложном
Books
Web API Development with ASP.NET Core 8 Вт 25.03.2025
Web API Development with ASP.NET Core 8
Год: 2024
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Разработано на основе BlackNight CMS
Release v.2025-04-14
© 2000–2025 Blackball
Design & programming:
AboutAdvertising
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballAdvertisingStatsПоддержка
MusicPlaylistsCinemaVideoGamesAudioDownloadsMagazinePicturesHumorForumWebsite journalSend contentFeatured
ЧасыLava LampWazeНастройка WindowsFleshlight
Complete your gift to make an impact
Buy Me A Coffee
If you liked this website and want to support me, you can buy me a coffee. Thank you!