Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки

Support81

Модератор
Всего один неверный клик – и ваш пароль улетает в Гонконг.
stealer.jpg


Хакеры нашли новый способ проникновения в системы криптовалютных и финтех-компаний, используя социальную инженерию. В конце декабря 2024 года исследователи компании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

масштабную фишинговую активность, целью которой стало распространение ранее неизвестного вредоносного ПО — Zhong Stealer.

Злоумышленники выдавали себя за клиентов и создавали запросы в службу поддержки через такие платформы, как

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Они прикрепляли к обращениям ZIP-архивы с вредоносными файлами, убеждая сотрудников открыть их под предлогом срочной помощи. Среди переданных файлов были обнаружены исполняемые EXE-файлы, которые после запуска загружали дополнительные модули и подключались к командному серверу в Гонконге.

Исследователи заметили, что на первых этапах Zhong Stealer практически не распознавался антивирусными программами. Однако с увеличением числа заражений его начали обнаруживать алгоритмы машинного обучения. Чтобы грамотно отслеживать угрозу, эксперты дали вирусу собственное имя.

Запуск Zhong Stealer приводил к немедленному подключению к удалённому серверу, откуда загружались дополнительные компоненты. Среди них оказался файл, подписанный украденным сертификатом, маскирующийся под

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

BitDefender. Вредоносное ПО закрепляло себя в системе, изменяя ключи реестра и создавая запланированные задачи, а затем начинало сбор данных. В первую очередь оно анализировало языковые настройки системы, чтобы исключить заражение в определённых регионах.

Основная цель Zhong Stealer — кража учётных данных. Он сканировал браузеры, начиная с Brave и Edge, извлекал сохранённые пароли и передавал их на удалённый сервер через нестандартный порт 1131. Эксперты отметили, что использование таких портов позволяет вирусу обходить традиционные методы обнаружения.

Чтобы избежать заражения, специалисты рекомендуют обучать сотрудников службы поддержки распознавать фишинговые атаки, ограничивать выполнение ZIP-файлов из ненадёжных источников и отслеживать подозрительный исходящий трафик. Использование песочниц для анализа неизвестных файлов поможет выявлять угрозы до их активации.

Zhong Stealer стал очередным примером того, как социальная инженерия остаётся одним из самых эффективных инструментов киберпреступников. Злоумышленники используют человеческое доверие, чтобы обходить защитные механизмы и красть конфиденциальные данные, а значит, бдительность и многоуровневая

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

остаются ключевыми инструментами противодействия.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
Support81 Вирус-вымогатель SafePay угрожает утечкой 3,5 ТБ данных Ingram Micro Новости в сети 0
Support81 В ходе операции «Шах и мат» были обнаружены сайты-вымогатели, использующие вирус-вымогатель BlackSuit Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга Новости в сети 0
Support81 В 2025 году не нужен хакер — вирус Horabot сам отправляет письма от вашего имени Новости в сети 0
Support81 Мод на «ходить сквозь стены» в Roblox? Теперь вирус ходит сквозь ваш телефон Новости в сети 0
Support81 Вирус по клику: хакеры взламывают Windows через CAPTCHA Новости в сети 0
Support81 Loki: неизвестный вирус ударил по российскому бизнесу Новости в сети 0
Support81 Вирус sedexp 2 года властвует в сердце Linux Новости в сети 0
Support81 Новый вирус захватывает Telegram и крадёт криптовалюту Новости в сети 0
Support81 Вирус OfflRouter уже почти 10 лет остаётся незамеченным в правительственных сетях Украины Новости в сети 0
Support81 Новый вирус Latrodectus: IcedID с расширенными возможностями вступает в игру Новости в сети 0
Emilio_Gaviriya Статья Вирус без нажатий. Вирусология 0
Support81 Хакеры переосмыслили PikaBot: вирус становится проще, но опаснее Новости в сети 0
Support81 Вирус с Уолл-Стрит: приложения для займов тайно крадут данные 12 млн. пользователей Android Новости в сети 0
L Интересно C# - Критичный процесс (Защищаем свой вирус) Программирование 0
L Создаем рекламный вирус и зарабатываем Полезные статьи 4
Uno-uno As seen in [Forbes!] ♛ Corona Virus Map Phishing + Loader! Разводка с картой Корона вирус Вирусология 0
A Хакеры взломали более 60 рекламных серверов, чтобы распространить вирус Новости в сети 0
S Вирус. Вредный экранный гусь,который крадёт курсор и оскорбляет. Полезные статьи 2
A Вирус Aгент Smith заразил более 20 миллионoв устрoйств Новости в сети 0
× Прячем вирус в .DOC .XSL .PDF Вирусология 4
Ltybcrf Статья Как спрятать вирус в документах Microsoft Office Вирусология 1
S Вирус на Python Готовый софт 7
1 RAT вирус (Статья) Готовый софт 0
1 Вшиваем вирус в .doc Готовый софт 9
Traven WinLocker на python. Пишем вирус. Раздачи и сливы 0
A Криптуем наш вирус в 100% FUD Полезные статьи 3
H Программисты создали необнаруживаемый вирус для Windows Новости в сети 2
X Онлайн сканеры файлов на вирус Готовый софт 12
vikapsh Вирус ратник что это Полезные статьи 5
Admin Реверсинг малвари для начинающих. Разбираем простой вирус Полезные статьи 0
Admin Как написать вирус для Андроид. Часть 5 Вирусология 0
Admin Как написать вирус для Андроид. Часть 4 Вирусология 0
Admin Как написать вирус для Андроид. Часть 3 Вирусология 0
Admin Как написать вирус для андроид. Часть 2 Вирусология 1
Admin Как написать вирус для андроид Вирусология 0
Admin Как распространить вирус. Способы бывалых Полезные статьи 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0

Название темы