Rose debug info
---------------

Антифишинг-дайджест №109 c 1 по 7 марта 2019 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 1 по 7 марта 2019 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Сайты, почта и мессенджеры

Злоумышленники распространяли вредоносное ПО PirateMatryoshka через трекер The Pirate Bay под видом взломанных версий платных программ.

Вместо искомого ПО на компьютер пользователя скачивался троянец, основная логика которого реализована с помощью инсталляторов SetupFactory.

  1. На начальном этапе установщик расшифровывает еще один инсталлятор SetupFactory, предназначенный для отображения фишинговой веб-страницы. Страница открывается прямо в окне установки и запрашивает учетные данные пользователя от аккаунта ThePirateBay якобы для продолжения процесса.
  2. Перед выполнением следующего шага PirateMatryoshka проверяет, что впервые запускается в атакуемой системе. Для этого он ищет в реестре ключ HKEY_CURRENT_USER\Software\dSet. Если ключ реестра существует, выполнение прекращается.
  3. Иначе инсталлятор обращается к сервису pastebin.com для получения ссылки на дополнительный модуль и ключа для его расшифровки.
  4. Второй загруженный компонент также является инсталлятором SetupFactory, который используется для расшифровки и последовательного запуска четырех PE-файлов.
  5. Второй и четвертый из этих файлов — загрузчики Adware-файлов партнерских программ InstallCapital и MegaDowl, которые демонстрируют пользователю рекламные баннеры.

Первый и третий файлы — автокликеры, которые запускаются до инсталляторов и, обнаружив их окна, проставляют галочки в нужных местах и нажимают на кнопки, соглашаясь за пользователя с установкой ненужного ему софта.

Итогом работы PirateMatryoshka станет заполнение компьютера жертвы нежелательными программами, которые будут раздражать пользователя, затруднять работу с системой и тратить ее ресурсы.

Авторы массовой фишинговой кибератаки используют для рассылки писем c трояном Troldesh устройства IoT и маскируются под известные бренды.

  1. Жертва получает письмо якобы от представителя известного бренда. Встречаются письма от Ашана, Магнита, Славнефти и ещё нескольких компаний.
  2. Для распространения фишинговых писем используются скомпрометированные IoT-устройства, включая роутеры из стран Азии, Европы и Латинской Америки.
  3. Письма грамотно написаны и оформлены, и содержат в качестве вложения малварь Troldesh, который сочетает в себе функции шифровальщика и майнера.

«Умные» устройства

Уязвимости в смарт-наушниках Outdoor Tech Chips превращают их в шпионское устройство.

В процессе создания группы исследователь безопасности заметил, что может видеть всех пользователей. Затем, обладая лишь базовыми пользовательскими привилегиями, ему удалось:

  • получить имена и е-мейлв всех пользователей;
  • узнать хеши паролей и коды для сброса пароля в открытом виде;
  • выяснить телефонные номера пользователей;
  • получить GPS-координаты устройств;
  • подслушивать в реальном времени разговоры по рации.

Запросив у API букву «A», исследователь получил в ответ список из 19 тысяч пользователей, чьи имена начинаются на эту букву.

Атаки, уязвимости и утечки

В процессорах Intel обнаружена новая уязвимость, получившая название Spoiler.

Атака Spoiler связана с реализацией подсистемы памяти Intel и эксплуатирует буфер изменения порядка обращения (Memory Order Buffer). Spoiler позволяет наблюдать за преобразованием виртуальных адресов в физические, вычислять взаимосвязи и выяснить структуру памяти, обеспечивая злоумышленнику доступ к паролям, ключам и другим конфиденциальным данным.

Spoiler может использоваться через JavaScript и браузер, его может эксплуатировать малварь, запущенная в системе или пользователь с доступом к компьютеру. Атака позволяет значительно облегчить и ускорить эксплуатацию Rowhammer и проведение кеш-атак по сторонним каналам.

Процессоры Arm и AMD свободны от этой уязвимости, зато все процессоры Intel, начиная с первого поколения Intel Core уязвимы. Специалисты отмечают, что проблема отличается от Spectre и Meltdown, поэтому патчи для этих уязвимостей не помогут.

В Microsoft Office обнаружена уязвимость, с помощью которой можно скрыть от антивирусных сканеров внедренные в документ вредоносные скрипты.

Источник проблемы — библиотека OLE32.dll, которая отвечает за обработку связанных объектов, встроенных в документы Office. При некоторых условиях программа неправильно рассчитывает адрес целевого сектора одной из таблиц, содержащейся в заголовке потока данных OLE, и при ID больше определенного значения происходит переполнение буфера, которое приводит к пропуску раздела и размещенных там данных. Такое поведение не предусмотрено разработчиком и может обмануть системы безопасности.

Через описанную уязвимость атакующие могут применить эксплоит для CVE-2017-11882, получить права администратора и внедрить любое вредоносное ПО.

Эту возможность уже используют киберпреступная группировка из Сербии для внедрения в целевые системы бэкдора JACKSBOT.

В ядре macOS нашли критическую уязвимость, которая позволяет незаметно подменять файлы на компьютере жертвы и запускать сторонний код.

Эксплойт построен на функции копирования при записи (copy-on-write, CoW), которая и дала ему название BuggyCOW.

Угроза связана с механизмом macOS, помогающим системе экономить ресурсы при работе с приложениями. Благодаря ему программам не обязательно загружать всю необходимую информацию в оперативную память, а можно оставлять часть ее на жестком диске. Доступ к ней при этом могут получать сразу несколько приложений.

У новой уязвимости есть ограничения, которые сужают возможности для ее применения:

  1. До проведения атаки необходим физический доступ к компьютеру.
  2. Предварительно нужно установить на компьютер вредоносное ПО.
  3. Требуется приложение с высоким уровнем доступа, которое при этом хранит данные на жестком диске.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 103   2019   дайджест   фишинг