Гемор-PC Компьютерные новости общее HEUR:Trojan.Win32.Loader.gen новый продвинутый бэкдор атакует Российские организации через поддельные обновления ViPNet

HEUR:Trojan.Win32.Loader.gen новый продвинутый бэкдор атакует Российские организации через поддельные обновления ViPNet

HEUR:Trojan.Win32.Loader.gen новый продвинутый бэкдор

Эксперты «Лаборатории Касперского» совместно с командой по кибербезопасности «Т-Технологий» обнаружили новую вредоносную кампанию, целью которой стали десятки российских организаций из госсектора, финансовой отрасли и промышленности.
Атаки продолжаются, последние случаи зафиксированы в апреле 2025 года.

Злоумышленники использовали сложный бэкдор, классифицированный как HEUR:Trojan.Win32.Loader.gen, который распространялся под видом обновления для ViPNet Client, популярного решения для создания защищённых сетей. Вредоносный код маскировался под архивы с расширением .lzh, повторяющие структуру легитимных апдейтов ViPNet.

Как работает атака HEUR:Trojan.Win32.Loader.gen?

В архиве находились следующие файлы:

  • action.inf — сценарий действия;
  • lumpdiag.exe — легитимный исполняемый файл;
  • msinfo32.exe — вредоносный загрузчик;
  • зашифрованный файл с полезной нагрузкой (названия варьируются).

Механизм заражения основан на эксплуатации уязвимости подмены пути исполнения: при запуске lumpdiag.exe происходит активация трояна msinfo32.exe, который расшифровывает и загружает в память полноценный бэкдор.

Этот вредоносный компонент позволяет атакующим:

  • соединяться с удалёнными серверами по протоколу TCP;
  • красть файлы с заражённого устройства;
  • запускать дополнительный вредоносный код.

«Злоумышленники всё чаще используют сложные механизмы маскировки и доставки вредоносного кода. Эта кампания — очередное подтверждение, что безопасность должна быть приоритетом. Мы рекомендуем всем организациям обратить внимание на процесс обновлений, использовать только проверенные источники и применять современные средства защиты», — отметил Игорь Кузнецов, директор Kaspersky GReAT.

Расследование продолжается, и специалисты пообещали опубликовать дополнительные детали в ближайшее время, чтобы организации могли оперативно принять меры и защититься от потенциальной угрозы.

Рекомендация: проверьте источники обновлений ViPNet, настройте мониторинг подозрительных файлов и процессов, а также обновите средства защиты до последних версий.


 По материалам: Хакер

Подпишись: Телеграмм // Вконтакте

Болталка

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожее