Guloader: фишинговые письма с фальшивыми отчетами сотрудников

Краткое резюме: Вредоносное ПО Guloader вновь активно используется злоумышленниками, которые рассылают фишинговые письма, маскируя их под отчеты об эффективности сотрудников. Об этом сообщает аналитический центр безопасности AhnLab (ASEC). Цель атаки — вызвать у получателя чувство срочности и заставить открыть вредоносное вложение, после чего Guloader загружает и запускает дополнительное ПО, включая ransomware и stealers.

Как действует кампания

По данным AhnLab (ASEC), злоумышленники рассылают электронные письма, в которых содержится якобы отчет об эффективности работы сотрудников за октябрь 2025 года. Письма тщательно оформлены и используют социальную инженерию: тематика предполагает возможные кадровые последствия, что вызывает у получателя беспокойство и побуждает открыть вложение.

По информации AhnLab (ASEC): «электронное письмо содержит отчет об эффективности работы сотрудников за октябрь 2025 года».

Такая тактика способствует тому, что даже пользователи с базовыми навыками безопасности могут пренебречь правилами и открыть вложение — именно на этом и строится успех кампании.

Чем опасен Guloader

Guloader — это загрузчик (loader), основная опасность которого заключается в способности загружать и запускать дополнительное вредоносное ПО после первичного компрометирования системы. Это делает Guloader удобной платформой для развертывания широкого спектра угроз:

  • распространение ransomware, шифрующего данные и требующего выкуп;
  • установка stealers для кражи учетных данных и конфиденциальной информации;
  • развертывание других модулей, расширяющих контроль злоумышленников над системой.

Таким образом, первоначальное фишинговое вложение может стать дверью для масштабной и дорогостоящей атаки.

Роль человеческого фактора

Кампания демонстрирует, что основное слабое звено киберзащиты по-прежнему — человеческий фактор. Социальная инженерия, использование темы занятости и угрозы увольнения усиливают психологическое давление и повышают вероятность того, что работник нарушит правила и откроет вредоносное вложение.

Рекомендации для организаций

Чтобы снизить риск успешной компрометации через подобные фишинговые рассылки, экспертами рекомендуются следующие меры:

  • усилить обучение сотрудников по распознаванию фишинга и социально-инженерных угроз (регулярные тренинги и тестовые фишинг-кампании);
  • внедрить или усилить многоуровневую фильтрацию почты и сканирование вложений (sandboxing);
  • активно использовать EDR/EDR-like решения для обнаружения подозрительной активности и быстрой реакции;
  • ввести строгие политики по работе с вложениями (блокировка исполняемых файлов, предварительное открытие в изолированной среде);
  • регулярно обновлять протоколы безопасности и поддерживать актуальность патчей;
  • поддерживать планы реагирования на инциденты и проводить учения по отработке сценариев компрометации.

Вывод

Кампания с использованием Guloader наглядно демонстрирует рост сложности фишинга и умение злоумышленников эксплуатировать психологические факторы, связанные с работой и гарантией занятости. Организациям важно не только технически укреплять защиту, но и постоянно работать с персоналом: регулярное обучение и реалистичные симуляции фишинговых атак существенно снижают вероятность успешного проникновения.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: