Gorące tematy

Gospodarka

Zamówienia w USA zaskakują, indeks IFO rośnie, a w Polsce WIBOR spada

Światowe rynki złapały ostatnio trochę stabilizacji. Ani dane z...
00:04:00

Presja na RPP rośnie. Rynek obstawia nawet trzy cięcia stóp w 2025 r.

Realna dynamika funduszu płac w sektorze przedsiębiorstw obniżyła się...

Złoty pod presją po danych o sprzedaży, PMI z Europy i USA dominują nastroje

Środa upłynęła na rynkach pod dyktando indeksów koniunktury. Zarówno...

Sprzedaż detaliczna znów na minusie. RPP dostaje kolejny argument do cięcia stóp

Konsumpcja w Polsce kolejny raz rozczarowała, przez co rosną...
00:01:37

Maciej Duszczyk: Ukraina musi przetrwać jako państwo prozachodnie, nawet kosztem migracji

Kluczowym cywilizacyjnym wyzwaniem dla Polski jest to, aby Ukraina...

Marketing

PR w erze AI: technologia rośnie w siłę, ale autentyczność nie wychodzi z mody

Podczas gdy technologia i sztuczna inteligencja odgrywają coraz większą...

PR korporacyjny w erze AI i mediów cyfrowych. Ewolucja, nie zmierzch

Rozwój technologiczny, w tym coraz szersze zastosowanie AI, rosnąca...

Jak sztuczna inteligencja rewolucjonizuje marketing sensoryczny i zmienia doświadczenia zakupowe

Sztuczna inteligencja zmienia oblicze handlu detalicznego, wprowadzając nowy poziom...

Sektor PR w Polsce rośnie, ale się rozdrabnia. Dominują jednoosobowe działalności

Pandemia, inflacja oraz sztuczna inteligencja całkowicie zmieniły rynek agencji...

AI jest niezbędna, ale nie rozwiązuje wszystkiego. Marketerzy pod presją wyników i redukcji zatrudnienia

Ambitniejsze cele, mniejsze budżety: aż 73% marketerów, mimo korzystania...

Polityka

Trzaskowski najczęściej wspominany w mediach, Biejat wyprzedza Mentzena w social mediach

Najbardziej medialnym kandydatem na prezydenta kolejny tydzień z rzędu...
00:02:06

Z jakimi samochodami kojarzą się Polakom kandydaci na prezydenta? Zobacz wyniki badania

Agencja On Board Think Kong przedstawia wyniki nietypowego badania...
00:01:37

Maciej Duszczyk: Ukraina musi przetrwać jako państwo prozachodnie, nawet kosztem migracji

Kluczowym cywilizacyjnym wyzwaniem dla Polski jest to, aby Ukraina...

Prawo

Jak zapoznać się z aktami w sprawie karnej?

Wiele osób, przeciwko którym prowadzone jest postępowanie karne, chciałoby...

Europejskie prawo jazdy w wersji 2.0 – co się zmieni dla kierowców i firm transportowych?

Unia Europejska finalizuje prace nad pakietem reform, które na...

Nowelizacja ustawy wiatrakowej a rynek nieruchomości komercyjnych w Polsce

Jest coraz bliżej do uchwalenia przez sejm nowelizacji tzw....

Dywidenda dla komplementariusza nie podlega VAT – korzystna interpretacja podatkowa

Wypłata udziału w zysku komplementariuszowi nie stanowi dla...

Biznes kontra fikcja doręczenia – co oznaczają przepisy dla przedsiębiorców pozywających dłużników

Głośna ostatnio sprawa posła Płażyńskiego, któremu Sąd Okręgowy w...
Autor/źródło

Gorące tematy

Gospodarka

Zamówienia w USA zaskakują, indeks IFO rośnie, a w Polsce WIBOR spada

Światowe rynki złapały ostatnio trochę stabilizacji. Ani dane z...
00:04:00

Presja na RPP rośnie. Rynek obstawia nawet trzy cięcia stóp w 2025 r.

Realna dynamika funduszu płac w sektorze przedsiębiorstw obniżyła się...

Złoty pod presją po danych o sprzedaży, PMI z Europy i USA dominują nastroje

Środa upłynęła na rynkach pod dyktando indeksów koniunktury. Zarówno...

Sprzedaż detaliczna znów na minusie. RPP dostaje kolejny argument do cięcia stóp

Konsumpcja w Polsce kolejny raz rozczarowała, przez co rosną...
00:01:37

Maciej Duszczyk: Ukraina musi przetrwać jako państwo prozachodnie, nawet kosztem migracji

Kluczowym cywilizacyjnym wyzwaniem dla Polski jest to, aby Ukraina...

Marketing

PR w erze AI: technologia rośnie w siłę, ale autentyczność nie wychodzi z mody

Podczas gdy technologia i sztuczna inteligencja odgrywają coraz większą...

PR korporacyjny w erze AI i mediów cyfrowych. Ewolucja, nie zmierzch

Rozwój technologiczny, w tym coraz szersze zastosowanie AI, rosnąca...

Jak sztuczna inteligencja rewolucjonizuje marketing sensoryczny i zmienia doświadczenia zakupowe

Sztuczna inteligencja zmienia oblicze handlu detalicznego, wprowadzając nowy poziom...

Sektor PR w Polsce rośnie, ale się rozdrabnia. Dominują jednoosobowe działalności

Pandemia, inflacja oraz sztuczna inteligencja całkowicie zmieniły rynek agencji...

AI jest niezbędna, ale nie rozwiązuje wszystkiego. Marketerzy pod presją wyników i redukcji zatrudnienia

Ambitniejsze cele, mniejsze budżety: aż 73% marketerów, mimo korzystania...

Polityka

Trzaskowski najczęściej wspominany w mediach, Biejat wyprzedza Mentzena w social mediach

Najbardziej medialnym kandydatem na prezydenta kolejny tydzień z rzędu...
00:02:06

Z jakimi samochodami kojarzą się Polakom kandydaci na prezydenta? Zobacz wyniki badania

Agencja On Board Think Kong przedstawia wyniki nietypowego badania...
00:01:37

Maciej Duszczyk: Ukraina musi przetrwać jako państwo prozachodnie, nawet kosztem migracji

Kluczowym cywilizacyjnym wyzwaniem dla Polski jest to, aby Ukraina...

Prawo

Jak zapoznać się z aktami w sprawie karnej?

Wiele osób, przeciwko którym prowadzone jest postępowanie karne, chciałoby...

Europejskie prawo jazdy w wersji 2.0 – co się zmieni dla kierowców i firm transportowych?

Unia Europejska finalizuje prace nad pakietem reform, które na...

Nowelizacja ustawy wiatrakowej a rynek nieruchomości komercyjnych w Polsce

Jest coraz bliżej do uchwalenia przez sejm nowelizacji tzw....

Dywidenda dla komplementariusza nie podlega VAT – korzystna interpretacja podatkowa

Wypłata udziału w zysku komplementariuszowi nie stanowi dla...

Biznes kontra fikcja doręczenia – co oznaczają przepisy dla przedsiębiorców pozywających dłużników

Głośna ostatnio sprawa posła Płażyńskiego, któremu Sąd Okręgowy w...
Autor/źródło
Autor/źródło
sobota, 26 kwietnia, 2025

Złośliwe oprogramowanie PureCrypter w kampanii phishingowej na terenie Polski i Niemiec

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia zamówień lub przelewów finansowych. Te pozornie nieszkodliwe wiadomości skrywają jednak złośliwe załączniki, prowadzące do infekcji urządzeń.

Analiza przeprowadzona przez Cisco Talos wykazuje, że główną motywacją stojącą za działaniami atakujących są korzyści finansowe. Istnieje prawdopodobieństwo, że ataki zostały starannie zaplanowane, a ich skala może wykraczać poza pierwotnie zaatakowane regiony, co sugerują również odnotowane przypadki wiadomości w języku angielskim.

Wektory ataku i przebieg kampanii

Pierwszym krokiem w ataku jest wysyłka phishingowych wiadomości e-mail, które wzbudzają zaufanie ofiar dzięki dopracowanemu wyglądowi i treści. Wiadomości te są pisane w języku polskim oraz niemieckim, co wyraźnie wskazuje na geograficzny cel kampanii. W załącznikach tych wiadomości znajdowały się pliki o rozszerzeniu „.tgz”, będące skompresowanymi archiwami TAR, które ukrywają złośliwe oprogramowanie. Kompresja przy użyciu GZIP ma na celu ominięcie systemów bezpieczeństwa stosowanych w poczcie e-mail.TorNet backdoor_Cisco Talos

Gdy odbiorca otwiera załącznik, uruchamiany jest plik wykonywalny .NET, pełniący rolę tzw. „loadera”. Ten niewielki program, po uruchomieniu, łączy się z serwerem kontrolowanym przez atakujących, skąd pobiera właściwe złośliwe oprogramowanie – w tym przypadku jest to PureCrypter. Cechą charakterystyczną tego złośliwego narzędzia jest fakt, że działa wyłącznie w pamięci operacyjnej urządzenia ofiary, co znacząco utrudnia jego wykrycie przez tradycyjne programy antywirusowe.

PureCrypter odgrywa kluczową rolę w tym ataku, ponieważ odpowiada za uruchamianie kolejnego etapu złośliwego kodu, którym jest zaawansowany backdoor nazwany przez Cisco Talos – TorNet. TorNet umożliwia cyberprzestępcom pełną kontrolę nad zainfekowanym urządzeniem, pozwalając im na przesyłanie, uruchamianie i modyfikowanie kolejnych plików. Dodatkowo, TorNet integruje się z anonimową siecią TOR, co utrudnia jego wykrycie i śledzenie działań przestępców.

Techniczne aspekty ataku

Złośliwe oprogramowanie PureCrypter zostało zaprojektowane tak, aby działało w ukryciu. Po uruchomieniu na komputerze ofiary, wykorzystuje różnorodne techniki utrudniające wykrywanie i analizę. Oprogramowanie to przeprowadza m.in. testy sprawdzające obecność środowisk sandboxowych czy oprogramowania do analizy złośliwego kodu. W przypadku wykrycia takich mechanizmów, PureCrypter może zmodyfikować swoje działanie lub całkowicie zakończyć proces, aby uniknąć zidentyfikowania.

Po przejściu testów unikania wykrycia, PureCrypter uruchamia złośliwy kod, który zrzuca do pamięci urządzenia ofiary. Następnie kod ten instaluje backdoor TorNet, który otwiera szerokie możliwości dalszych działań przestępców. Dzięki wbudowanym funkcjom, TorNet pozwala na dynamiczne uruchamianie dodatkowego złośliwego kodu oraz kontrolowanie zainfekowanego systemu w czasie rzeczywistym. Aby zwiększyć trwałość infekcji, PureCrypter modyfikuje kluczowe ustawienia systemowe, takie jak rejestr Windows, i tworzy zadania w Harmonogramie Zadań, które regularnie uruchamiają złośliwy loader. Zastosowano również technikę uruchamiania zaplanowanego zadania w systemie Windows, nawet przy niskim poziomie naładowania baterii w urządzeniu ofiary, aby zapewnić nieprzerwaną infekcję.

Wnioski i zalecenia

Atak, który zespół Cisco Talos odkrył, jest kolejnym dowodem na coraz bardziej zaawansowane metody działania cyberprzestępców. Kampania ta pokazuje, jak ważne jest zachowanie ostrożności w kontaktach e-mailowych, szczególnie w przypadku wiadomości dotyczących finansów. Warto pamiętać, aby nigdy nie otwierać podejrzanych załączników i zawsze dokładnie weryfikować nadawcę wiadomości. Działania takie mogą pomóc w uniknięciu poważnych konsekwencji związanych z atakiem tego typu.

Cisco Talos apeluje o zwiększenie czujności, aby ograniczyć skutki tej kampanii oraz przeciwdziałać kolejnym próbom ataków. Regularne aktualizacje systemów oraz korzystanie z zaawansowanych narzędzi ochrony mogą znacząco podnieść poziom bezpieczeństwa w sieci.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Podobne tematy

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Cisco Live EMEA 2025: Ponad 17 000 profesjonalistów IT spotyka się w Amsterdamie

Wydarzenie Cisco Live, które odbywa się w Amsterdamie...

41% cyberataków w UE to DoS, DDoS i RDoS – ENISA ujawnia skalę zagrożenia

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport...

FunkSec rosnącym zagrożeniem na scenie ransomware

Na scenie ransomware pojawiła się nowa grupa cyberprzestępcza, która...

Ransomware Interlock: nowa fala cyberataków na korporacje

W świecie cyfrowym ransomware pozostaje jednym z najpoważniejszych i...

Może Cię zainteresować

Polecane kategorie

Exit mobile version