x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

ИИ-АССИСТЕНТ SECURITY CAPSULE SIEM –

Первый в России интеллектуальный помощник в SIEM-системе

Автоматический анализ инцидентов, простое объяснение сложных угроз и точные рекомендации для быстрой реакции на атаки.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
17.04.2026 22 2 мин.

Недавно обнаруженная бот-сеть PowMix атакует чешских работников, используя рандомизированный трафик C2

Исследователи в области кибербезопасности предупредили об активной вредоносной кампании, направленной против работников в Чешской Республике с использованием ранее не зафиксированной бот-сети под названием PowMix, которая действует, по крайней мере, с декабря 2025 года.

«PowMix использует рандомизированные интервалы передачи сигналов управления (C2), а не постоянное соединение с сервером C2, чтобы избежать обнаружения по сетевым сигнатурам», — заявил исследователь Cisco Talos Четан Рагхупрасад в опубликованном сегодня отчете.

«PowMix встраивает зашифрованные данные пульса вместе с уникальными идентификаторами компьютера жертвы в URL-адреса C2, имитируя легитимные URL-адреса REST API. PowMix имеет возможность динамически удаленно обновлять новый домен C2 в конфигурационном файле ботнета».

Цепочка атаки начинается со злонамеренного ZIP-файла, вероятно, доставленного через фишинговое письмо, для запуска многоэтапной цепочки заражения, которая устанавливает PowMix. В частности, она включает ярлык Windows (LNK), который используется для запуска загрузчика PowerShell, который затем извлекает вредоносное ПО, встроенное в архив, расшифровывает его и запускает в памяти.

Эта ранее неизвестная бот-сеть предназначена для облегчения удаленного доступа, разведки и удаленного выполнения кода, одновременно обеспечивая постоянное присутствие с помощью запланированной задачи. В то же время она проверяет дерево процессов, чтобы убедиться, что на скомпрометированном хосте не запущен другой экземпляр того же вредоносного ПО.

Логика удаленного управления PowMix позволяет ему обрабатывать два разных типа команд, отправляемых с сервера C2. Любой ответ без префикса # заставляет PowMix переходить в режим произвольного выполнения, а также расшифровывать и запускать полученный полезный груз.

#KILL — для запуска процедуры самоудаления и стирания следов всех вредоносных артефактов

#HOST — для переноса C2 на новый URL-адрес сервера.

Параллельно с этим он также открывает ложный документ с приманками на тему соблюдения нормативных требований в качестве механизма отвлечения внимания. В этих документах упоминаются легитимные бренды, такие как Edeka, а также приводятся данные о компенсациях и ссылки на действующее законодательство — вероятно, с целью повысить свою достоверность и обмануть получателей, например соискателей вакансий.

Новость дополняется...
Источник: https://thehackernews.com/2026/04/newly-discovered-powmix-botnet-hits.html

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

КОНТРОЛИРУЙ РИСКИ:

Пентест для защиты бизнеса

Реалистичная проверка устойчивости ваших систем.

Протестировать

ПОСЛЕДНИЕ НОВОСТИ