Новости от сайта города Павлодар

Группировка Leek Likho начала использовать ИИ для «настройки» кибератак под конкретные цели (Сегодня, 01:21), просмотров: 141

В 2026 году группа хакеров Leek Likho использовала ИИ в кибератаках на организации, преимущественно из госсектора, сообщается в новом отчете «Лаборатории Касперского». Технический анализ вредоносной активности показал, что злоумышленники могут применять большие языковые модели для модификации вредоносных скриптов и других инструментов, а также их названий под разные цели.


Что известно о Leek LikhoКампании группы остаются активными и устойчивыми с 2025 года за счёт постоянных изменений инфраструктуры, скриптов и методов маскировки вредоносного ПО. Несмотря на развитие тактик, общая схема атак остаётся прежней: злоумышленники делают основной упор на сочетании социальной инженерии, многоступенчатой загрузки и легитимных инструментов, таких как rclone. Особенность группы — использование Tor и SSH для соединения с управляющим сервером.

Как происходит атака. Злоумышленники по-прежнему получают доступ, используя схемы социальной инженерии в Telegram. Они маскируют доставку вредоносного содержимого под легитимные файлообменные механизмы, например ссылки, имитирующие страницы загрузки файлов в Telegram. В некоторых случаях присылают ссылку на файлообменник Dropbox. Переход по ним приводит к скачиванию вредоносного архива.  Внутри находится вредоносный LNK-файл с двойным расширением pdf.lnkнаподобие Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. Однако при распаковке через стандартное приложение Windows он выглядит как обычный служебный PDF-документ, например приказ о поощрении или назначении. Там же содержится ещё один архив — с вредоносными инструментами, замаскированными под популярные приложения, в частности для работы с базами данных. Открытие LNK-файла запускает цепочку заражения, в ходе которой данные с устройства собираются и отправляются злоумышленникам с помощью rclone — легитимного сервиса для работы с облачными хранилищами.

Генерация вредоносных инструментов с помощью ИИ. Для каждой цели злоумышленники используют в качестве приманки отдельный файл-ярлык (LNK) с новым именем. Однако названия файлов отличаются незначительно: например, меняется только номер «приказа». В кибератаках отличается и содержимое второго архива: вредоносные инструменты в нём каждый раз получают новые имена, похожие на названия известных приложений. Вредоносные скрипты, то есть код, который управляет заражённой машиной, также варьируются. Например, иногда одни и те же действия выполняются по-разному, а в код могут добавляться лишние операции, которые ни на что не влияют. Всё это говорит о том, что Leek Likho может активно использовать ИИ для генерации как вредоносных скриптов, так и их названий. Подобным образом группа пытается снизить эффективность детектирования и усложнить поиск своих инструментов в системе.

Защитные решения «Лаборатории Касперского», такие как KasperskyEndpoint DetectionandResponse Expert, успешно обнаруживают данную вредоносную активность.

Подробный отчёт о группировке Leek Likho опубликован на Securelist.ru.

Эксперты «Лаборатории Касперского» продолжают отслеживать активность Leek Likho и для защиты от этой киберугрозы рекомендуют организациям:

●     предоставлять сотрудникам отдела кибербезопасности возможность доступа к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов ThreatIntelligence;

●     применять комплексные защитные решения, такие как KasperskySymphony, которые позволят выстроить гибкую и эффективную систему безопасности;

●     обучать сотрудников цифровой грамотности. В этом помогут специализированные курсы или тренинги, например на онлайн-платформе KasperskyAutomated SecurityAwarenessPlatform.



Последние новости:



Комментарии:


Нет комментариев. Почему бы Вам не оставить свой?



Для того чтобы оставить комментарий зарегистрируйтесь и войдите на сайт под своим именем.

Если Вы уже регистрировались то просто войдите на сайт под своим именем.



Ещё новости

От местных талантов...
Анализ развития спортсменов Казахстана: от ло...
ITA Airways сократи...
SITA OptiFlight® использует данные, специф...

Ёрш

"Оздоровительный комплекс"

Предлагает:
Сауна Люкс 3
К Вашим услугам:* сауна,* бассейн,* душевые,* комн...
Гостиничные номера
К Вашим услугам комфортные и уютные гостиничные но...
Сауна Люкс №1 Сауна Люкс №1
* сауна, электрок амин, * джакузи * бассейн – р...
Реклама на сайтеКонтактыНаши клиенты     Статистика
сейчас на сайте 311 чел.
© 2006-2025 ТОО"Электронный город"
    Дизайн Алексенко А.