“Group Group Coldriver використовує нове зловмисне програмне забезпечення для викрадення документів із західних цілей, згідно з повідомленням 7 травня від Google Intelligence. Зловмисне програмне забезпечення, яке називається Lostkeys, показує еволюцію групи від фішингу довіри до більш досконалих атак. Відповідно до звіту Google, нове зловмисне програмне забезпечення встановлюється через чотири кроки. Процес включає “веб -сайт для приманки” з фальшивою капчу, сценарій PowerShell, завантажений у буфер обміну користувачем, ухилення від пристроїв та пошук остаточного корисного навантаження. Нарешті, встановлено зловмисне програмне забезпечення. Джерело: Googlelostkeys здатний викрасти файли з розширень та каталогів. Він також може надсилати системну інформацію та запущені процеси назад до Coldriver. Адреса, з якої надходять частини нападу, “165.227.148[.]68 ”, за словами Google. Компанія каже, що вже вжило заходів для зменшення будь-яких збитків, які спричинить зловмисне програмне забезпечення Lostkeys, включаючи додавання шкідливих веб-сайтів до функції” безпечного перегляду “компанії, що відповідає Google, Coldriver-це російська група загроз, яка зазвичай займається фізистами у січень 2024, що розпочався, як колишні маточки, і журналістів. “Spica,” which can execute arbitrary shell commands and download or upload software.Related: Crypto drainers now sold as easy-to-use malware at IT industry fairsCrypto hack losses hit all-time high in 2025Crypto hacks have surged in 2025, with total losses reaching $2 billion in the first quarter alone — exceeding all losses recorded in 2024. According to a report by crypto cybersecurity firm Hacken, Оперативні недоліки та слабкий контроль доступу залишаються ключовими вразливістю – навіть серед основних централізованих та децентралізованих гравців. Як повідомляється, напад лютого було організовано групою Lazarus.”, – Напишіть: cointelegraph.com
Group Group Coldriver використовує нове зловмисне програмне забезпечення для викрадення документів із західних цілей, згідно з повідомленням 7 травня від Google Intelligence. Зловмисне програмне забезпечення, яке називається Lostkeys, показує еволюцію групи від фішингу довіри до більш складних атак.
Відповідно до звіту Google, нове зловмисне програмне забезпечення встановлюється через чотири кроки. Процес включає “веб -сайт для приманки” з фальшивою капчу, сценарій PowerShell, завантажений у буфер обміну користувачем, ухилення від пристроїв та пошук остаточного корисного навантаження. Нарешті, встановлено зловмисне програмне забезпечення.
Доставка корисної навантаження Lostkeys. Джерело: GoogleLoStkeys здатний викрасти файли з розширень та каталогів. Він також може надсилати системну інформацію та запущені процеси назад до Coldriver. Адреса, з якої надходять частини нападу, “165.227.148[.]68 ”За даними Google.
Компанія каже, що вже вжило заходів для зменшення будь -якої шкоди, яку спричинить зловмисне програмне забезпечення Lostkeys, включаючи додавання шкідливих веб -сайтів до функції “безпечного перегляду” компанії.
За словами Google, Coldriver-це російська група загроз, яка, як правило, займається фішингами на гучних західних цілях, таких як колишні дипломати та журналісти. У січні 2024 року він розпочав атаку з зловмисним програмним забезпеченням під назвою “Spica”, яке може виконувати довільні команди Shell та завантажувати або завантажувати програмне забезпечення.
Пов’язаний: Криптоваки тепер продаються як прості у використанні зловмисне програмне забезпечення на ярмарках ІТ-індустрії
Криптоваки злом вдарили за весь час у 2025 роціCrypto Hacks зросла в 2025 році, загальні збитки досягли 2 мільярдів доларів лише в першому кварталі – перевищуючи всі збитки, зафіксовані в 2024 році.
Згідно з повідомленням фірми Crypto Cybersecury Firm Hacken, оперативні недоліки та слабкі контролі доступу залишаються ключовими вразливістю – навіть серед основних централізованих та децентралізованих гравців. Зловмисники також все частіше використовують тактику соціальної інженерії, щоб отримати довіру жертв.
Включили збитки минулого кварталу склали хак на 1,5 мільярда доларів Exchange Bybit Exchange. Як повідомляється, напад лютого було організовано групою Lazarus.
Журнал: Улюблена експлуатація групи Lazarus Group – – аналіз криптовалюти