#КүшiмiзБiрлiкте

Оқиғалар лентасы

Кеше
16 мамыр
15 мамыр

Сауалнама

Қарағандылықтар, сіз супермаркеттерде азық-түлік бағасының өскенін байқадыңыз ба?
  • Әрине. Ол қазірдің өзінде қалтасын айтарлықтай ұрады;(372)
  • Мен айырмашылықты сезбедім/а(1398)

Leek likho тобы нақты мақсаттар үшін кибершабуылдарды "баптау" үшін AI қолдана бастады

Leek likho тобы нақты мақсаттар үшін кибершабуылдарды Фото: Касперский Зертханасы

2026 жылы leek likho хакерлер тобы AI-ны негізінен мемлекеттік сектордан шыққан ұйымдарға кибершабуылдарда қолданды, деп хабарлайды Касперский Зертханасының Жаңа есебі. Зиянды әрекеттердің техникалық талдауы зиянкестердің зиянды сценарийлер мен басқа құралдарды, сондай-ақ олардың атауларын әртүрлі мақсаттарға өзгерту үшін үлкен тілдік модельдерді қолдана алатынын көрсетті. 

Leek Likho туралы не белгіліТоптың науқандары инфрақұрылымды, сценарийлерді және зиянды бағдарламаны жасыру әдістерін үнемі өзгерту арқылы 2025 жылдан бастап белсенді және тұрақты болып келеді. Тактиканың дамуына қарамастан, шабуылдардың жалпы схемасы өзгеріссіз қалады: шабуылдаушылар әлеуметтік инженерия, көп сатылы жүктеу және rclone сияқты заңды құралдарды біріктіруге баса назар аударады. Топтың ерекшелігі-басқару серверіне қосылу үшін Tor және SSH пайдалану.
 
Шабуыл қалай болады. Зиянкестер әлі де Telegram-да әлеуметтік инженерия схемаларын қолдана отырып қол жеткізе алады. Олар зиянды мазмұнды заңды файл алмасу механизмдері ретінде жеткізуді жасырады, мысалы, Telegram-да файлдарды жүктеу беттерін имитациялайтын сілтемелер. Кейбір жағдайларда олар Dropbox файл алмасу сілтемесін жібереді. Оларға өту зиянды мұрағатты жүктеуге әкеледі.  Ішінде қос pdf кеңейтімі бар зиянды LNK файлы бар.lnkсияқты Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. Дегенмен, стандартты Windows қолданбасы арқылы қораптан шығарылған кезде, ол марапаттау немесе тағайындау туралы бұйрық сияқты кәдімгі қызметтік PDF құжатына ұқсайды. Сондай — ақ, тағы бір мұрағат бар-зиянды құралдар танымал қосымшалар ретінде жасырылған, атап айтқанда мәліметтер базасымен жұмыс істеуге арналған. LNK файлын ашу инфекция тізбегін іске қосады, оның барысында құрылғыдағы деректер жиналады және бұлтты сақтаумен жұмыс істеу үшін заңды қызмет болып табылатын rclone арқылы шабуылдаушыларға жіберіледі.
 
AI көмегімен зиянды құралдарды құру. Әр мақсат үшін шабуылдаушылар жем ретінде жаңа атаумен жеке Жарлық файлын (LNK) пайдаланады. Алайда, файл атаулары аздап ерекшеленеді: мысалы, тек "тапсырыс"нөмірі өзгереді. Кибершабуылдарда екінші мұрағаттың мазмұны да ерекшеленеді: ондағы зиянды құралдар әр уақытта белгілі қосымшаларға ұқсас жаңа атаулар алады. Зиянды сценарийлер, яғни вирус жұққан машинаны басқаратын код та әртүрлі. Мысалы, кейде бірдей әрекеттер әртүрлі тәсілдермен орындалады және кодқа ештеңеге әсер етпейтін қосымша операциялар қосылуы мүмкін. Мұның бәрі leek Likho зиянды сценарийлерді де, олардың атауларын да жасау үшін ai-ді белсенді қолдана алатындығын көрсетеді. Сол сияқты, топ анықтау тиімділігін төмендетуге тырысады және жүйеде өз құралдарын табуды қиындатады.
 
 
Leek likho топтастыру туралы егжей-тегжейлі есеп Securelist.ru.
 
"Касперский зертханасының" сарапшылары leek Likho белсенділігін бақылауды жалғастыруда және осы киберқауіптен қорғау үшін ұйымдарға кеңес береді:
 
● киберқауіпсіздік қызметкерлеріне Threat Intelligence қызметтері сияқты зиянкестердің ең жаңа тактикасы, әдістері мен процедуралары туралы соңғы ақпаратқа қол жеткізу мүмкіндігін беру;

● қызметкерлерді цифрлық сауаттылыққа үйрету. Бұған мамандандырылған курстар немесе тренингтер көмектеседі, мысалы, Kaspersky automated Security Awareness Platform онлайн-платформасында.  

Ақпарат бойынша Касперский зертханасы.

    • Тарату: 






    Жаңалықтар ұсыныңыз
    Біз әлеуметтік желілерде