Поддерживающие Украину НПО стали целью блиц-фишинговой кампании

Как сообщает SentinelOne, гуманитарные организации, участвующие в оказании помощи пострадавшим от войны в Украине, и местные администрации подверглись однодневной фишинговой атаке, получившей название PhantomCaptcha. Она включала в себя троян удалённого доступа WebSocket (RAT), который позволяет выполнять произвольные команды, кражу данных и потенциальное развёртывание вредоноса.

Согласно отчёту, мишенью были отдельные члены Международного Красного Креста, Норвежского совета по делам беженцев, ЮНИСЕФ, Реестр ущерба Совета Европы для Украины и администрации в некоторых украинских областях. Хакеры использовали электронные письма от имени Администрации президента Украины с вредоносными PDF-файлами, заманивая жертв к запуску команды PowerShell и заражённого ПО через поддельную страницу Cloudflare CAPTCHA в стиле ClickFix в обход стандартных проверок безопасности. 

После получения информации от украинской Лаборатории цифровой безопасности специалисты SentinelLabs изучили кампанию и обнаружили сложную многоэтапную фишинговую операцию, подготовка которой заняла шесть месяцев. Первоначальной приманкой для доступа был восьмистраничный PDF-документ, выдаваемый за официальное правительственное коммюнике.

По данным VirusTotal, вредоносный файл был загружен из нескольких мест, включая Украину, Индию, Италию и Словакию, что свидетельствует о широком охвате акции. Нажав на встроенную ссылку, жертвы попадали на домен, маскирующийся под легитимный сайт Zoom. Он вёл на поддельный шлюз защиты от DDoS-атак Cloudflare, предлагающий им поставить галочку в поле «Я не робот» в reCAPTCHA.

Аналитики SentinelLabs пришли к выводу, что кампания PhantomCaptcha отражает «высокоэффективный характер действий противника, демонстрирующий обширное оперативное планирование, разветвлённую инфраструктуру и преднамеренный контроль воздействия». Шестимесячный период между началом и окончанием атаки с быстрым закрытием доменов, с сохранением внутреннего командования и контроля подчёркивает, что «оператор хорошо разбирается как в наступательных тактиках, так и в оборонительных методах обхода обнаружения».

Вендор рекомендовал пользователям с осторожностью относиться к инструкциям, требующим вставки команд в диалоговые окна «Выполнить» Windows, наблюдать за активностью PowerShell, применять ограничения политики выполнения и отслеживать подозрительные соединения WebSocket, особенно те, которые связаны с недавно зарегистрированными или чужими доменами.

 

Усам Оздемиров

31 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных