Фалшиви инсталатори на Microsoft Teams разпространяват Oyster

Зловредният софтуер Oyster (познат още като Broomstick и CleanUpLoader) се появи за първи път през 2023 г. и оттогава е използван в редица кампании. Той предоставя на нападателите отдалечен достъп до заразените устройства, като им позволява да изпълняват команди, да качват нови полезни товари и да прехвърлят файлове.

Oyster често се разпространява чрез malvertising кампании, които имитират популярни IT инструменти като PuTTY и WinSCP. Дори групи за рансъмуер атаки, като Rhysida, вече са използвали този бекдор за проникване в корпоративни мрежи.

Фалшиви сайтове за Microsoft Teams

В нова кампания, засечена от Blackpoint SOC, хакери използват SEO poisoning и реклами в търсачките, за да насочват потребители към сайт-имитация на Microsoft Teams. При търсене на „Teams download“ в Bing може да се появи зловреден резултат, който води до домейна teams-install[.]top.

На пръв поглед сайтът прилича на легитимния портал за изтегляне на Microsoft Teams. Линкът предлага файл с име MSTeamsSetup.exe – същото като оригиналния.

Как работи заразяването

Въпреки че файлът е кодово подписан с валидни сертификати („4th State Oy“ и „NRM NETWORK RISK MANAGEMENT INC“), той инсталира зловреден DLL – CaptureService.dll – в директорията %APPDATA%\Roaming.

За да се гарантира постоянен достъп, се създава планирана задача с име CaptureService, която стартира всеки 11 минути. Така Oyster остава активен дори след рестартиране на компютъра.

Опасността от SEO poisoning

Тази тактика наподобява предишни кампании с фалшиви инсталатори на Chrome и Teams, които също разпространяваха Oyster. Хакерите продължават да злоупотребяват с доверието на потребителите към търсачките и популярните софтуерни брандове, за да осигурят първоначален достъп до корпоративни мрежи.

Препоръки към IT администраторите

  • Изтегляйте софтуер само от официални домейни (например microsoft.com).

  • Избягвайте кликването върху реклами в търсачки, когато търсите инсталатори.

  • Използвайте системи за защита и наблюдение на крайните устройства, които могат да засекат аномалии в процесите.

  • Информирайте служителите за риска от malvertising кампании.

Кампанията с фалшиви инсталатори на Microsoft Teams показва, че SEO poisoning и зловредните реклами остават едни от най-успешните методи за заразяване на корпоративни мрежи. Докато потребителите разчитат на доверие в търсачките, нападателите използват това доверие, за да внедряват бекдори като Oyster.

e-security.bg

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.