Хотели видео с Каддафи, а получили хакеров в совете директоров. Госструктуры Ливии отплатили за любопытство
NewsMakerКак взлом Ливии изменит мировые цены на топливо.
Атака началась с громкого заголовка про «утечку видео» и закончилась скрытым доступом к сетям нефтяной компании. За несколько месяцев злоумышленники незаметно закрепились сразу в нескольких организациях Ливии, включая нефтеперерабатывающий завод.
Серия атак продолжалась с ноября 2025 года по февраль 2026-го и затронула также телекоммуникационную компанию и государственное учреждение. Внутрь сетей проникли с помощью писем с вредоносными вложениями . В качестве приманки использовали темы, связанные с внутренней ситуацией в стране. Один из файлов маскировался под архив с «утекшим видео» о ликвидации Саифа аль-Каддафи, сына бывшего лидера Ливии.
После открытия такого файла на компьютер загружался сценарий на Visual Basic. Он «тянул» следующий этап атаки с файлообменника, а затем запускал вредоносный скрипт на PowerShell. Скрипт создавал запланированное задание в системе, чтобы закрепиться и запускаться снова, даже если компьютер перезагрузят.
Финальным этапом становилась установка AsyncRAT . Речь идёт о трояне удалённого доступа, который позволяет читать нажатия клавиш, делать снимки экрана и выполнять команды на заражённом устройстве. Программа модульная, злоумышленники легко меняют функции под задачи конкретной операции.
Атака началась с громкого заголовка про «утечку видео» и закончилась скрытым доступом к сетям нефтяной компании. За несколько месяцев злоумышленники незаметно закрепились сразу в нескольких организациях Ливии, включая нефтеперерабатывающий завод.
Серия атак продолжалась с ноября 2025 года по февраль 2026-го и затронула также телекоммуникационную компанию и государственное учреждение. Внутрь сетей проникли с помощью писем с вредоносными вложениями . В качестве приманки использовали темы, связанные с внутренней ситуацией в стране. Один из файлов маскировался под архив с «утекшим видео» о ликвидации Саифа аль-Каддафи, сына бывшего лидера Ливии.
После открытия такого файла на компьютер загружался сценарий на Visual Basic. Он «тянул» следующий этап атаки с файлообменника, а затем запускал вредоносный скрипт на PowerShell. Скрипт создавал запланированное задание в системе, чтобы закрепиться и запускаться снова, даже если компьютер перезагрузят.
Финальным этапом становилась установка AsyncRAT . Речь идёт о трояне удалённого доступа, который позволяет читать нажатия клавиш, делать снимки экрана и выполнять команды на заражённом устройстве. Программа модульная, злоумышленники легко меняют функции под задачи конкретной операции.