Предположительно русскоязычная группировка рассылает HR-специалистам поддельные резюме с вредоносной начинкой. Исследовательская лаборатория Aryaka опубликовала 10 марта 2026 года отчёт о кампании BlackSanta, в которой злоумышленники используют облачные хранилища (Dropbox и аналоги) для распространения вредоносных файлов. По данным Aryaka, группировка действует более года.
Атака начинается с письма специалисту по подбору персонала. В нём ссылка на облачное хранилище, где лежит ISO-файл (образ диска), замаскированный под резюме. В одной из задокументированных атак файл назывался Celine_Pesant. Жертва подключает образ диска, открывает содержимое, и внутри срабатывает вредоносный ярлык (LNK).
Читайте также: Утечка данных сотрудников Минфина Испании с номерами удостоверений, банковскими реквизитами и телефонами
Ярлык запускает скрытые команды PowerShell. Они извлекают вредоносный код из обычной на вид картинки через стеганографию (приём сокрытия данных внутри изображения), и антивирусы не видят угрозы в графическом файле. Далее загружается вредоносная DLL-библиотека через подмену в штатном подписанном приложении (DLL sideloading).
Перед активацией вредоносная программа тщательно проверяет среду. Изучает имя компьютера, региональные настройки, ищет признаки виртуализации и отладочных инструментов. Если обнаруживает песочницу (защищённую тестовую среду ИБ-аналитиков), остаётся неактивной.
Самый заметный компонент кампании называется BlackSanta. Он отключает антивирусы и системы защиты рабочих станций EDR (Endpoint Detection and Response, инструменты обнаружения и реагирования на угрозы) на уровне ядра Windows. Для этого используется приём BYOVD (Bring Your Own Vulnerable Driver). Злоумышленник загружает в систему старый, но подписанный производителем драйвер с известной уязвимостью и через него получает доступ к ядру ОС.
Читайте также: Обзор уязвимостей за 10 марта 2026: внедрение кода в ingress-nginx, семь уязвимостей модемов Unisoc и выполнение команд в Budibase
После этого BlackSanta завершает процессы антивирусов, отключает агенты EDR, ослабляет Microsoft Defender и подавляет системное журналирование. Поскольку драйвер имеет подпись производителя, защитное ПО не воспринимает его как угрозу. С выключенной защитой вредоносная программа собирает криптовалютные кошельки и персональные данные сотрудников, а затем выгружает всё по зашифрованному каналу.
Aditya K Sood, вице-президент по разработке безопасности Aryaka, описал кампанию в техническом отчёте. По его оценке, за BlackSanta стоит зрелый противник, сочетающий социальную инженерию, использование штатных инструментов ОС и манипуляции на уровне ядра.
Приём BYOVD набирает популярность среди злоумышленников. В 2024 году группировка RansomHub применяла инструмент EDRKillShifter с тем же принципом для обхода защиты перед запуском шифровальщика. Sophos в том же году описала кампанию с загрузкой уязвимых драйверов Avast для нейтрализации EDR. Microsoft ведёт список заблокированных уязвимых драйверов (Vulnerable Driver Blocklist), но по умолчанию он включён не на всех системах Windows.
Читайте также: ИИ-агенты вычисляют владельцев анонимных аккаунтов с точностью 68% за $1-4 на человека
Атаки через поддельные резюме тоже не новы. В 2023 году группировка TA4557 (по классификации Proofpoint) атаковала специалистов по подбору персонала, через поддельные сайты с резюме, загружавшие программу удаленного доступа More_Eggs. В 2024 году Lazarus Group (она же APT38, Hidden Cobra) рассылала разработчикам фальшивые предложения работы (операция DreamJob). BlackSanta отличается от обеих кампаний тем, что сочетает атаку на HR с отключением защиты на уровне ядра.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Как вредоносная программа BlackSanta атакует через поддельные резюме?
Читайте также
Обзор уязвимостей за 11 марта 2026. Обход аутентификации в Tutor LMS Pro, SQL-инъекция в системе АЗС и три RCE в продуктах Microsoft
Microsoft закрыла 83 уязвимости в мартовском Patch Tuesday, одну из них нашёл ИИ-агент