Rose debug info
---------------

Антифишинг-дайджест №108 c 22 по 28 февраля 2019 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 22 по 28 февраля 2019 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Сайты, почта и мессенджеры

Зафиксирована фишинговая кампания по распространению бэкдора с помощью поддельных предложений о работе.

Атака начинается с отправки личного сообщения якобы с легитимной учетной записи в LinkedIn, за которым следует ряд электронных сообщений, включающих либо вредоносное вложение, либо поддельную ссылку:

В течение недели злоумышленник отправляет личные письма на рабочий адрес жертвы, напоминая получателю о предыдущей попытке связаться через LinkedIn. В качестве темы для контакта он использует профессиональную квалификацию жертвы, указанную в LinkedIn:

URL-адреса, встроенные в текст фишинговых писем или вложений, переадресовывают пользователя на страницу, якобы принадлежащую кадровому агентству:

При открытии фальшивой страницы автоматически загружается поддельный документ Microsoft Office, созданный с помощью инструмента Taurus Builder. При активации макроса на компьютер загружается бэкдор More_eggs.

Атаки, уязвимости и утечки

Документам PDF с цифровой подписью больше нельзя доверять: исследователям из Рурского университета удалось создать фальшивые цифровые подписи для 21 PDF-просмотрщика, а также для 5 онлайновых сервисов. В списке — Adobe Acrobat Reader, Foxit Reader, Libre Office, DocuSign и Evotrus.

Обнаруженные уязвимости делят на три группы:

  • Универсальная подделка подписи (Universal Signature Forgery, USF): позволяет атакующему обмануть процесс верификации подписи и показать пользователю фальшивое сообщение о том, что подпись действительна;
  • Атака инкрементного обновления (Incremental Saving Attack, ISA): позволяет атакующему добавить дополнительный контент в уже подписанный документ PDF через инкрементное обновление, то есть не меняя существующей подписи;
  • «Заворачивание» подписи (Signature Wrapping, SW): аналогична предыдущей, но  код атакующего может обмануть процесс проверки подписи, «завернув» ее вокруг контента злоумышленника и подписав инкрементное обновление.

Специалисты Колорадского университета в Боулдере продемонстрировали, что механизм спекулятивного выполнения может использоваться не только для кражи данных, как в атаках Spectre, но и для сокрытия вредоносных команд.

Метод под названием ExSpectre предполагает создание внешне безопасного приложения, которое не вызовет подозрение у пользователей и антивирусных программ. В действительности исполняемый файл приложения можно сконфигурировать с помощью отдельного «триггер»-приложения для запуска потока инструкций, который будет скрывать вредоносные команды.

С помощью техники ExSpectre исследователи расшифровали данные в памяти, запустили обратную командную оболочку (reverse shell) и выполнили команды на целевом устройстве.

Обнаружена кампания, в которой вредоносный код прячется в BMP-картинке с  использованием техники Polyglot.


Картинка, в которой было обнаружено вредоносное содержимое.

Техника заключается в том, что специально созданный файл изображения можно интерпретировать и как картинку:

<img src="polyglot.jpg"/>

и как JavaScript-код:

<script src="polyglot.jpg"></script> will e

Для реализации такой двойственности злоумышленники модифицируют заголовок BMP-файла таким образом, чтобы для JavaScript-интерпретатора он выглядел как валидный код, но в то же время сохранялись свойства картинки.

Расшифрованный JavaScript-код переадресует браузер пользователя на очередную мошенническую лотерею:

Обнаружена вредоносная фишинговая кампания по распространению бэкдора Cobalt Strike Beacon через эксплуатацию уязвимости в библиотеке в составе WinRAR.

Фишинговое письмо содержит вредоносный архив, при распаковке которого файлы извлекаются в папку автозагрузки Windows. Если включен контроль учётных записей, WinRAR отобразит сообщение об ошибке и заражения не произойдёт:

Если контроль учётных записей отключен или архиватор запущен от имени администратора, вредоносные файлы будут извлечены в C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\CMSTray.exe и при следующей загрузке системы выполнится исполняемый файл CMSTray.exe:

После старта CMSTray.exe копирует себя в %Temp%\wbssrv.exe и запускает его на выполнение:

Wbssrv.exe подключается к http://138.204.171.108 и загружает различные файлы, в том числе инструмент Cobalt Strike Beacon.

После загрузки вредоносной DLL атакующие получат возможность удаленно подключаться к компьютеру, выполнять команды и заражать другие компьютеры в локальной сети.

Умные устройства

В софте для электроскутеров Lime обнаружена ошибка, которая приводила к внезапному торможению во время движения и вызвала более 150 реальных аварий.

Недоработки в программном обеспечении устройств вызывали самопроизвольную блокировку переднего колеса, причём это происходило настолько неожиданно, что люди не успевали отреагировать и получали травмы. Зафиксировано около 30 травм от синяков до сломанной челюсти и вывиха плеча.

По сообщению компании ошибка проявляется менее чем в 1% устройств Lime. В настоящее время производитель работает над патчем и готовит обновление прошивки, устраняющее проблему.

Вредоносное ПО

Фальшивая мобильная версия многопользовательской стрелялки Apex Legend переводит трафик на партнёрские сайты, устанавливает вредоносные плагины и рекламный софт.

Вредонос демонстрирует пользователю видеоролик с фрагментами оригинального геймплея и предлагает выбрать две из пяти рекламных ссылок, чтобы разблокировать кнопку загрузки мобильного варианта игры. Помимо мобильной версии игры преступники обещают внутреннюю валюту Apex Legends, а также аимботы и читы для прокачки персонажей.

Для продолжения работы мошеннические сайты предлагают установить фальшивые обновления Adobe Flash или поддельный плагин для безопасного интернет-серфинга.

Подделка активно рекламируется на YouTube. За несколько дней жертвами обмана стали более 100 тысяч пользователей.

Вредонос BestChangeRu разговаривает по-русски и требует 25 тысяч рублей в биткоинах за восстановление зашифрованных файлов.

BestChangeRu распространяется через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, фальшивых загрузок и обновлений, ботнетов, эксплойтов, перепакованных и заражённых инсталляторов.

Вымогатель шифрует документы MS Office и OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыку, видео, файлы образов, архивы

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 104   2019   дайджест   фишинг