«Злое лихо» крадет учетные данные россиян: как действует кибергруппа Angry Likho

Специалисты по безопасности предупредили сотрудников крупных компаний из России и Беларуси об опасном стилере Lumma. Рассказываем, как мошенники крадут с его помощью секретные сведения.
Автор Hi-Tech Mail
художественное изображение мошенника
В новых атаках кибергруппы Angry Likho применяется стилер Lumma.Источник: Unsplash

Эксперты «Лаборатории Касперского» выявили новые вредоносные программы, позволяющие похищать конфиденциальную информацию через стилеры и захватывать полный контроль над инфицированными устройствами с помощью утилит удаленного управления. Этим занимается хакерская группа Angry Likho. По данным специалистов по безопасности, кибергруппа готовит новую волну целевых атак как минимум с 16 января 2025 года. 

Основные мишени злоумышленников — сотрудники крупных российских и белорусских компаний, включая государственные организации и их партнеров. Согласно данным экспертов, Angry Likho ведет активные операции с 2023 года, периодически приостанавливая свою деятельность, чтобы позже вернуться с обновленными методами атаки. В ходе подготовки к очередной волне атак специалисты обнаружили десятки новых вредоносных имплантов и дополнительные командные серверы преступников.

Как начинается атака

Мошенники отправляют фишинговые письма с самораспаковывающимися вредоносными архивами, разработанные под определенных жертв. Большая часть архивов обладает русскоязычными названиями и содержит файлы-приманки на русском. Сообщается, что они имеют тематическую связь преимущественно с отечественными госучреждениями.

художественное изображение хакеров
Троянец-стилер Lumma собирает большие объемы данных с зараженного устройства.Источник: Unsplash

Что происходит после заражения

Когда пользователь открывает вложение, на его устройство попадает троянец-стилер Lumma. Эта программа крадет разную информацию: банковские реквизиты из браузеров, данные криптовалютных кошельков, сведения о конфигурации системы и установленных приложениях, файлы cookie, учетные данные пользователей, номера кредитных карт и историю сетевых соединений.

«Кибергруппа Angry Likho использует доступные вредоносные утилиты, которые можно приобрести на специализированных форумах в даркнете, а самостоятельно проделывает лишь малую часть работы: пишет компоненты механизма доставки зловреда на устройство жертвы и проводит целевую рассылку имплантов. Приемы, которые применяют злоумышленники, меняются незначительно, но им удается достигать своих целей. Мы продолжаем наблюдать за этой угрозой и проактивно защищать от нее», — комментирует Алексей Шульмин, эксперт по кибербезопасности «Лаборатории Касперского».

Для защиты от сложных целевых атак эксперты по безопасности рекомендуют использовать проверенные сервисы информирования об угрозах и активнее рассказывать об актуальных методах проведения кибератак с использованием методов социальной инженерии, в том числе фишинга. 

Ранее Wildberries предупредил россиян о новой мошеннической схеме.