![]() |
Новая APT-группа, условно названная Silent Lynx, использует многоступенчатые схемы заражения и телеграм-боты для связи C2. По данным Seqrite, шпионы действуют в странах Восточной Европы и Средней Азии как минимум с конца прошлого года. Список мишеней включает посольства, юридические компании, банки с государственным участием, НИИ. Индийские исследователи https://www.seqrite.com/blog/silent-...sian-entities/инциденты в Киргизии и Туркменистане. Атаки Silent Lynx начинаются с рассылки писем с вредоносным вложением (RAR) на адреса целевой организации. https://www.anti-malware.ru/files/im...ral%20Asia.png В прикрепленном архиве может скрываться ISO-образ с бинарным файлом C++ и маскировочным документом PDF. https://www.anti-malware.ru/files/im...ral%20Asia.png Экзешник при активации запускает PowerShell-сценарий, использующий Telegram (@south_korea145_bot и @south_afr_angl_bot) для получения команд, в том числе на загрузку дополнительных файлов, и эксфильтрации данных. Как вариант, RAR может содержать исполняемый файл Go, создающий обратный шелл, и безобидный документ Word — к примеру, с фейковым приказом Минфина. Насколько успешны подобные атаки, в блоге ИБ-компании не сказано. https://www.anti-malware.ru/files/im...ral%20Asia.png https://www.anti-malware.ru/news/202...5-114534/45203 |
All times are GMT. The time now is 09:49 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.