Новый бэкдор HttpTroy маскируется под счет VPN в целевой кибератаке на Южную Корею
04.11.2025
18293

Новый бэкдор HttpTroy от Kimsuky нацелен на Южную Корею, используя приманку счета VPN, достигая полного контроля над системой.
🚨 ВНИМАНИЕ: Последнее оружие Kimsuky — бэкдор HttpTroy — сильно бьет по Южной Корее, замаскированное под легитимный счет VPN. Это не ваша обычная фишинговая афера; это захват всей системы под прикрытием.
Доставка вредоносного ПО гладкая: жертвы получают поддельный счет VPN, который выглядит абсолютно легитимным. После открытия HttpTroy сбрасывает свою полезную нагрузку, давая злоумышленникам удаленный контроль над всей системой. Никакие данные не в безопасности — файлы, учетные данные, что угодно.
Техническая сторона HttpTroy сильна: он использует HTTP для связи с командным центром, что позволяет ему сливаться с обычным трафиком. Кроме того, он упакован с обфускацией, чтобы избежать обнаружения. Думайте об этом как о цифровом хамелеоне — трудно заметить, еще труднее остановить.
Метод работы Kimsuky не удивляет — они известны таргетированием южнокорейских организаций с помощью скрытных атак. На этот раз они повысили уровень с бэкдором, который одновременно устойчив и мощный. Если вы в их прицеле, предполагайте нарушение.
Ключевой вывод: Всегда проверяйте неожиданные счета, особенно от услуг, таких как VPN. Эта атака доказывает, что социальная инженерия + продвинутое вредоносное ПО = кошмарная комбинация. Будьте бдительны, обновляйтесь и перепроверяйте эти письма.

#бэкдоры#вредоносное ПО#обфускация#социальная инженерия#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

