Опасная кампания с вредоносным файлом, подписанным официальным сертификатом

Киберпреступники всё чаще маскируют вредоносные программы под видеоигры и их инструменты. В новой кампании они пошли дальше: заражённый файл получил официальный цифровой сертификат, что значительно снижает подозрительность для защитных систем и упрощает запуск вредоносного кода.

7 апреля 2026 года специалисты Breakglass Intelligence выявили вредоносный файл «sims-4-updater-v1.4.7.exe», распространяемый под видом обновления популярной игры. В отличие от предыдущих версий, этот файл подписан действующим сертификатом DigiCert, выданным южнокорейской компании MobSoft Co., Ltd всего за пять дней до появления угрозы.

Анализ показал, что программа является бэкдором с элементами сложной обфускции и самораспаковки. Технические признаки совпадают с инструментами группировки APT-Q-27 (GoldenEyeDog, Dragon Breath), ранее атакующей игорный бизнес в Юго-Восточной Азии, но теперь нацеленной на массовых геймеров.

Управляющая инфраструтура остаётся активной: основной сервер располагается на домене «lightindividual.com» в Далласе, рядом работает резервный узел. Для распространения используется ресурс «anadius.su», популярный среди фанатов модификаций The Sims 4. Пока неясно, взломан ли сайт или злоумышленники используют его подделку.

Особое внимание привлёк способ загрузки команд через сервисы rentry и GitHub, что усложняет блокировку по доменам и требует анализа сетевого поведения.

Применение EV-сертификата позволило файлу обходить стандартные защиты Windows, вызывая меньше подозрений. В прошлом группировка уже использовала украденные сертификаты, но стольКибератака через сертификаты и инцидент с уткой в Остине

Киберугроза и беспилотный транспорт: два инцидента в США

Киберпреступники используют цифровые сертификаты для маскировки вредоносных программ, а в Остине инцидент с уткой поднимает вопросы о безопасности беспилотников.
Совсем недавно киберпреступники продемонстрировали новый уровень хитрости, подписав вредоносный файл «sims-4-updater-v1.4.7.exe» действующим сертификатом DigiCert. Эта программа, замаскированная под обновление для популярной игры, была обнаружена 7 апреля 2026 года. Она содержит бэкдор и использует обфускацию, что позволяет ей избегать обнаружения. Исследователи связывают этот инцидент с группировкой APT-Q-27, известной своими атаками на игорный бизнес.

В другом событии в Остине, штат Техас, беспилотный автомобиль Avride насмерть сбил утку. Инцидент вызвал общественное возмущение и поднял вопросы о безопасности автономного транспорта. Компания Avride подтвердила, что автомобиль был в автономном режиме, но не остановила испытания полностью, изменив маршрут. Они изучают поведение автомобиля и работают над улучшением системы, чтобы избежать повторения подобных ситуаций.

Понравилась статья? Поделиться с друзьями: