
Image by Nahel Abdul Hadi, from Unsplash
МАЛЬВАР GIFTEDCROOK Эволюционирует для Кражи Конфиденциальных Данных
Кибергруппа модернизировала свое шпионское ПО для кражи данных у украинцев через поддельные военные электронные письма и сообщения в Телеграме.
Спешите? Вот краткие факты:
- Хакеры модернизировали GIFTEDCROOK для кражи конфиденциальных файлов и данных браузера.
- Вредоносное ПО распространялось с использованием поддельных писем и документов на военную тематику.
- Украденные данные отправлялись хакерам через каналы в Telegram.
Хакерская группа UAC-0226 обновила свою шпионскую программу GIFTEDCROOK, переходя от базового воровства данных веб-браузера к продвинутому программному обеспечению, способному извлекать конфиденциальные файлы компьютера.
Согласно исследователям из Arctic Wolf Labs, группа запустила эти усовершенствованные атаки именно в тот момент, когда Украина и Россия вели переговоры в Стамбуле в июне 2025 года.
«Скорее всего, эта операция была направлена на сбор разведданных посредством выведения данных из скомпрометированных устройств», — сообщили в Arctic Wolf Labs, отметив, что кампания набрала обороты накануне переговоров в Стамбуле 2 июня по обмену пленными и телами.
Хакеры использовали поддельные электронные письма, которые были оформлены как военные сообщения, чтобы обмануть людей и заставить их открыть зараженные файлы. В этих письмах часто утверждалось, что они содержат информацию о призыве в армию или административных штрафах. Если жертва нажимала на ссылку или открывала файл и следовала инструкциям, шпионское ПО тайно устанавливалось и начинало красть файлы.
Обновленные версии вредоносного ПО позволяли пользователям искать определенные типы файлов и недавние документы, а также куки и пароли браузеров Chrome, Edge и Firefox. Arctic Wolf Labs объясняет, что хакеры передавали все украденные данные через каналы Telegram.
Один поддельный документ выдавал себя за список людей, призываемых в армию. Он просил читателей включить макросы, что является распространенным трюком, используемым хакерами для запуска вредоносного ПО. Исследователи также обнаружили, что система электронной почты, используемая UAC-0226, совместно используется с другими хакерскими группами, нацеленными на Украину, что предполагает более широкую кампанию.
Эксперты предсказывают, что вредоносное ПО будет продолжать эволюционировать со временем. Организациям необходимо обучать своих сотрудников идентификации фишинговых электронных писем и безопасному использованию инструментов, а также оставаться настороже, поскольку кибератаки становятся более продвинутыми и тесно связанными с реальными событиями в мире.