«Синий экран» похож на обман: хакеры придумали новую уловку
Исследователи безопасности обнаружили в киберпространстве необычный вредоносный Python-скрипт, использующий нестандартный метод обхода анализа — имитацию «синего экрана смерти» (BSOD). Киберэксперт Ксения Ахрамеева рассказала, что необходимо для защиты от такого рода уязвимостей.
Новая уловка не только усложняет анализ вредоносного кода, но и способна ввести пользователей в заблуждение.
Скрипт имеет низкую детектируемость антивирусами: на VirusTotal его выявили всего 4 из 59 антивирусных решений.
В отличие от большинства вредоносных программ на Python, работающих через командную строку, этот скрипт генерирует полноэкранное окно, стилизованное под BSOD. Окно, созданное через Tkinter, не содержит кнопок управления и открывается на весь экран, поверх всех остальных окон, создавая иллюзию критического сбоя системы.
Отдельную озабоченность вызывает низкий уровень детектирования данного скрипта антивирусными решениями, что подчёркивает необходимость применения поведенческого анализа и мониторинга активности в дополнение к традиционным методам защиты.
«Антивирусные приложения не всегда справляются с вредоносными скриптами, которые могут проникнуть на компьютер пользователя, и далее в корпоративную сеть, если речь идет о сотруднике компании. Для защиты от такого рода уязвимостей необходимо заранее побеспокоится о безопасности ИТ-инфраструктуры. Существуют надежные отечественные решения, которые позволяют произвести аудит состояния безопасности сетевой инфраструктуры и выявить любые несоответствия заданным эталонам и внутренним compliance, как это реализовано, например, в многофункциональном комплексе Efros Defence Operations. Только осуществляя комплексный подход к обеспечению безопасности, можно достичь эффективной защиты ИТ-инфраструктуры организации», - говорит Ксения Ахрамеева, к.т.н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».
Северокорейские хакеры используют фишинговые атаки, направленные на конкретных пользователей, злоупотребляя сервисами GitHub и Dropbox. Александр Михайлов, руководитель GSOC компании «Газинформсервис», предупреждает, что злоумышленники рассылают фишинговые письма со ссылками на эти популярные платформы.
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.