Кибергруппировка The Mask, известная своими высокотехнологичными атаками с 2007 года, вновь дала о себе знать.
Основные цели хакеров — дипломатические учреждения, правительства и научные организации. После долгого затишья их методы стали ещё более изощрёнными, что делает их одной из самых серьёзных угроз в киберпространстве.
В 2022 году хакеры заразили почтовый сервер в одной из организаций Латинской Америки, используя компонент WorldClient для установки вредоносного модуля. Это позволило им получить доступ к сети и собирать конфиденциальные данные, фиксировать нажатия клавиш и запускать дополнительные вредоносные программы. К 2024 году они перешли на использование Google Updater для контроля заражённых систем, демонстрируя высокую гибкость и способность адаптироваться к новым условиям.
Анализ прошлых атак показал, что The Mask активно использовали фреймворки Careto2 и Goreto ещё в 2019 году. Один из них позволял управлять конфигурацией заражённых систем, а другой использовал Google Drive для передачи команд. Схожесть используемых инструментов указывает на непрерывность их деятельности и совершенствование старых подходов, впервые применённых ещё в 2007 году.
Возвращение The Mask в 2024 году стало тревожным сигналом для специалистов в области безопасности. Хакеры продолжают использовать сложные тактики, такие как интеграция с легитимными программами и облачными сервисами, что затрудняет их обнаружение. Эксперты предупреждают, что атаки этой группы будут становиться ещё более изощрёнными, что требует от организаций серьёзных мер для защиты данных и систем.
Основные цели хакеров — дипломатические учреждения, правительства и научные организации. После долгого затишья их методы стали ещё более изощрёнными, что делает их одной из самых серьёзных угроз в киберпространстве.
В 2022 году хакеры заразили почтовый сервер в одной из организаций Латинской Америки, используя компонент WorldClient для установки вредоносного модуля. Это позволило им получить доступ к сети и собирать конфиденциальные данные, фиксировать нажатия клавиш и запускать дополнительные вредоносные программы. К 2024 году они перешли на использование Google Updater для контроля заражённых систем, демонстрируя высокую гибкость и способность адаптироваться к новым условиям.
Анализ прошлых атак показал, что The Mask активно использовали фреймворки Careto2 и Goreto ещё в 2019 году. Один из них позволял управлять конфигурацией заражённых систем, а другой использовал Google Drive для передачи команд. Схожесть используемых инструментов указывает на непрерывность их деятельности и совершенствование старых подходов, впервые применённых ещё в 2007 году.
Возвращение The Mask в 2024 году стало тревожным сигналом для специалистов в области безопасности. Хакеры продолжают использовать сложные тактики, такие как интеграция с легитимными программами и облачными сервисами, что затрудняет их обнаружение. Эксперты предупреждают, что атаки этой группы будут становиться ещё более изощрёнными, что требует от организаций серьёзных мер для защиты данных и систем.
Для просмотра ссылки необходимо нажать
Вход или Регистрация