Rose debug info
---------------

Антифишинг-дайджест №138 с 20 по 26 сентября 2019 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 20 по 26 сентября 2019 года.


Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Почта и вредоносное ПО

Кибергруппировка Fance Bear проводит фишинговые атаки на министерства иностранных дел и посольства в Европе и Азии.

Атака начинается с фишингового письма, содержащего пустой документ MS Word со ссылкой на внешний шаблон wordData.dotm. Если пользователь откроет документ, шаблон начнёт загружаться:

  1. В шаблоне содержатся вредоносные макросы, поэтому у пользователя будет запрошено разрешение на их выполнение.
  2. Если пользователь разрешит макросы, из документа будет сохранён и распакован архив lmss.zip, содержащий файлы lmss.doc и lmss.exe
  3. Макрос в файле lmss.doc запускает на выполнение lmss.exe — загрузчик, который скачивает с управляющего сервера вредоносную нагрузку из шести модулей, в числе которых бэкдор и шпион.
  4. Шпионский компонент собирает информацию о системе, а затем каждые 35 секунд делает снимок экрана и отправляет данные на управляющий сервер.

Общая схема атаки:

Зафиксирована масштабная фишинговая кампания против электроэнергетических компаний США с целью заражения их сетей трояном для удаленного доступа LookBack.

  1. В начале кампании фишинговые письма маскировались под сообщения от Национального совета экзаменаторов инженерии и исследований США (NCEES), затем злоумышленники изменили отправителя на организацию Global Energy Certification (GEC).
  2. Письма содержали как вредоносные, так и обычные документы .
  3. После открытия вредоносного документа MS Word жертву просили включить макросы.
  4. Если жертва выполняла эту просьбу, встроенный в документ VBA-скрипт загружал на систему троян LookBack.

Для передачи данных с инфицированного компьютера на удаленный сервер троян использует прокси, позволяет просматривать процессы, информацию о системе и файлы, удалять файлы, выполнять команды, делать снимки экрана, перемещать курсор и кликать мышью, перезагружать компьютер и удалять себя с зараженного хоста.

Обнаружена фальшивая версия macOS-приложения для биржевой торговли Stockfolio, которая содержит троянскую программу GMERA.

Троян распространяется в ZIP-архиве, содержащем модифицированную копию приложения Stockfoli.app и скрытый зашифрованный файл .app.

Вредонос подписан сертификатом безопасности автора зловреда. После запуска программы пользователю показывался интерфейс биржевого клиента, в то время как троян в фоновом режиме выполнял два вредоносных скрипта.

Мессенджеры и социальные сети

В рамках целевых атак против руководителей тибетских общин киберпреступники отправляли в WhatsApp ссылки, при переходе по которым на устройство загружалось шпионское ПО.

  1. Каждой жертве злоумышленники писали индивидуальные сообщения от имени сотрудников неправительственных организаций, журналистов и других вымышленных лиц.
  2. Когда жертва включалась в разговор, ей направляли вредоносную ссылку.
  3. Установка шпионского ПО на Android-устройства происходило с помощью восьми известных уязвимостей в браузере, а на iPhone — с помощью одной.
  4. Вредонос представляет собой новое шпионское ПО MOONSHINE, предоставляющее злоумышленникам полный контроль над устройством, в том числе доступ к текстовым сообщениям, журналам звонков, контактам и данные о местоположении, к микрофону и камере, данным в Viber, Telegram, Gmail, Twitter и WhatsApp, а также возможность устанавливать вредоносные плагины.

Злоумышленники с помощью фишинга перехватили доступ к нескольким десяткам Youtube-каналов автомобильной тематики.

Рассказ владельца канала, пострадавшего от атаки

1. Жертвы получали письма с упоминанием других каналов аналогичной тематики и сообщением о выигрыше в конкурсе со ссылкой на ресурс злоумышленников.

2. После того как владелец канала вводил свои учетные данные на поддельной странице авторизации, мошенники заходили в его аккаунт, меняли логин, пароль и электронную почту владельца, а также адрес канала.

3. Если пострадавший пользователь YouTube пытался открыть свою страницу, используя прежний URL, он видел сообщение, что такого канала не существует.

4. В некоторых случаях киберпреступники сумели обойти двухфакторную аутентификацию и перехватить код подтверждения из SMS. Предположительно, для этого мог использоваться один из фишинговых наборов на базе реверс-прокси.

5. Похищенные каналы предлагаются к продаже на форумах Даркнета:

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 143   2019   дайджест   фишинг