Кибергруппировка The Mask, известная своими высокотехнологичными атаками с 2007 года, вновь дала о себе знать. 
Основные цели хакеров — дипломатические учреждения, правительства и научные организации. После долгого затишья их методы стали ещё более изощрёнными, что делает их одной из самых серьёзных угроз в киберпространстве.
		
		
	
	
		
	
В 2022 году хакеры заразили почтовый сервер в одной из организаций Латинской Америки, используя компонент WorldClient для установки вредоносного модуля. Это позволило им получить доступ к сети и собирать конфиденциальные данные, фиксировать нажатия клавиш и запускать дополнительные вредоносные программы. К 2024 году они перешли на использование Google Updater для контроля заражённых систем, демонстрируя высокую гибкость и способность адаптироваться к новым условиям.
Анализ прошлых атак показал, что The Mask активно использовали фреймворки Careto2 и Goreto ещё в 2019 году. Один из них позволял управлять конфигурацией заражённых систем, а другой использовал Google Drive для передачи команд. Схожесть используемых инструментов указывает на непрерывность их деятельности и совершенствование старых подходов, впервые применённых ещё в 2007 году.
Возвращение The Mask в 2024 году стало тревожным сигналом для специалистов в области безопасности. Хакеры продолжают использовать сложные тактики, такие как интеграция с легитимными программами и облачными сервисами, что затрудняет их обнаружение. Эксперты предупреждают, что атаки этой группы будут становиться ещё более изощрёнными, что требует от организаций серьёзных мер для защиты данных и систем.
				
			Основные цели хакеров — дипломатические учреждения, правительства и научные организации. После долгого затишья их методы стали ещё более изощрёнными, что делает их одной из самых серьёзных угроз в киберпространстве.
	В 2022 году хакеры заразили почтовый сервер в одной из организаций Латинской Америки, используя компонент WorldClient для установки вредоносного модуля. Это позволило им получить доступ к сети и собирать конфиденциальные данные, фиксировать нажатия клавиш и запускать дополнительные вредоносные программы. К 2024 году они перешли на использование Google Updater для контроля заражённых систем, демонстрируя высокую гибкость и способность адаптироваться к новым условиям.
Анализ прошлых атак показал, что The Mask активно использовали фреймворки Careto2 и Goreto ещё в 2019 году. Один из них позволял управлять конфигурацией заражённых систем, а другой использовал Google Drive для передачи команд. Схожесть используемых инструментов указывает на непрерывность их деятельности и совершенствование старых подходов, впервые применённых ещё в 2007 году.
Возвращение The Mask в 2024 году стало тревожным сигналом для специалистов в области безопасности. Хакеры продолжают использовать сложные тактики, такие как интеграция с легитимными программами и облачными сервисами, что затрудняет их обнаружение. Эксперты предупреждают, что атаки этой группы будут становиться ещё более изощрёнными, что требует от организаций серьёзных мер для защиты данных и систем.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
					



		
			



