Как сообщает SentinelOne, гуманитарные организации, участвующие в оказании помощи пострадавшим от войны в Украине, и местные администрации подверглись однодневной фишинговой атаке, получившей название PhantomCaptcha. Она включала в себя троян удалённого доступа WebSocket (RAT), который позволяет выполнять произвольные команды, кражу данных и потенциальное развёртывание вредоноса.

Согласно отчёту, мишенью были отдельные члены Международного Красного Креста, Норвежского совета по делам беженцев, ЮНИСЕФ, Реестр ущерба Совета Европы для Украины и администрации в некоторых украинских областях. Хакеры использовали электронные письма от имени Администрации президента Украины с вредоносными PDF-файлами, заманивая жертв к запуску команды PowerShell и заражённого ПО через поддельную страницу Cloudflare CAPTCHA в стиле ClickFix в обход стандартных проверок безопасности. 

После получения информации от украинской Лаборатории цифровой безопасности специалисты SentinelLabs изучили кампанию и обнаружили сложную многоэтапную фишинговую операцию, подготовка которой заняла шесть месяцев. Первоначальной приманкой для доступа был восьмистраничный PDF-документ, выдаваемый за официальное правительственное коммюнике.

По данным VirusTotal, вредоносный файл был загружен из нескольких мест, включая Украину, Индию, Италию и Словакию, что свидетельствует о широком охвате акции. Нажав на встроенную ссылку, жертвы попадали на домен, маскирующийся под легитимный сайт Zoom. Он вёл на поддельный шлюз защиты от DDoS-атак Cloudflare, предлагающий им поставить галочку в поле «Я не робот» в reCAPTCHA.

Аналитики SentinelLabs пришли к выводу, что кампания PhantomCaptcha отражает «высокоэффективный характер действий противника, демонстрирующий обширное оперативное планирование, разветвлённую инфраструктуру и преднамеренный контроль воздействия». Шестимесячный период между началом и окончанием атаки с быстрым закрытием доменов, с сохранением внутреннего командования и контроля подчёркивает, что «оператор хорошо разбирается как в наступательных тактиках, так и в оборонительных методах обхода обнаружения».

Вендор рекомендовал пользователям с осторожностью относиться к инструкциям, требующим вставки команд в диалоговые окна «Выполнить» Windows, наблюдать за активностью PowerShell, применять ограничения политики выполнения и отслеживать подозрительные соединения WebSocket, особенно те, которые связаны с недавно зарегистрированными или чужими доменами.

 

Усам Оздемиров

31 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных