Rose debug info
---------------

Антифишинг-дайджест № 236 с 20 по 26 августа 2021 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружена новая мошенническая кампания с продажей фальшивых билетов на выступления популярных стендап-комиков.

Схема кампании

  1. Мошенники создают в соцсетях и на сайтах знакомств страницы c фотографиями красивых девушек.
  2. После недолгого общения «девушка» предлагает жертве сходить на концерт популярного комика, скидывая ссылку на фишинговый сайт
  3. Сайты мошенников, как правило, полностью копируют дизайн сайта standupbilet.ru.
  4. Человек покупает билеты, не получает их, пишет в поддержку мошенников.
  5. Ему предлагают оформить возврат. Для этого нужно перейти по ссылке и ввести данные карты. При этом на карте должна быть минимум та сумма, которую исходно потратили.

Порой жертве требуется один-три круга таких «возвратов», чтобы заподозрить что-то неладное.

Средняя цена билетов на фишинговых ресурсов колеблется от двух до девяти тысяч рублей.

В ходе новой фишинговой кампании мошенники используют XSS-уязвимость на сайте UPS.con для загрузки вредоносного файла.

Схема кампании;

1. :Жертва получает письмо от UPS с уведомлением о получении посылки. Письмо наполнено множеством легитимных ссылок, которые не выполняют никаких вредоносных действий. Однако номер отслеживания — это ссылка на сайт UPS, содержащая эксплойт для XSS-уязвимости, который внедряет вредоносный JavaScript в браузер при открытии страницы.

Ссылка на сайт UPS с эксплойтом для XSS-уязвимости.

2. При переходе по ссылке выполняется скрипт Cloudflare, внедренный с помощью XSS-уязвимости. Этот скрипт заставляет сайт UPS отобразить страницу загрузки файла:

3. Страница загружает на компьютер пользователя вредоносный документ Word с сайта злоумышленника на Cloudflare. Примечательно, что фишинговая кампания сделана настолько грамотно, что пользователь, перейдя по URL-адресу, увидит легитимный адрес ups.com, предлагающий загрузить счет-фактуру.

4. Загруженный документ называется «invoice_1Z7301XR1412220178» и выдает себя за счет-фактуру компании UPS. При открытии документа весь текст будет нечитабельным. Для корректного просмотра пользователя попросят «Включить содержимое».

5. Если пользователь разрешает содержимое, макрос попытается загрузить файл https[:]//divine-bar-3d75[.]visual-candy[.]workers[.[dev/blackhole.png. URL больше не работает, поэтому увидеть полезную нагрузку невозможно.

Эта фишинговая кампания наглядно демонстрирует креативность и развитие методов, используемых преступниками для создания доверия при распространении вредоносных файлов. В данном случае хотя отправитель электронной почты явно указывает на подозрительный домен, XSS-уязвимость позволяет URL-адресу и странице загрузки выглядеть вполне легитимно, в результате чего многие люди поддались на уловку преступников.

Пользователи NFT-маркетплейса OpenSea подвергаются фишинговым атакам в Discord, цель которых — кража средств в криптовалюте и токенов NFT.

Схема кампании:

  1. Если пользователю OpenSea требуется поддержка, он может запросить помощь в справочном центре OpenSea или через Discord сайта. Когда пользователь присоединялся к Discord и отправлял запрос о помощи, мошенники присылали жертве личные сообщения, в которых приглашали на якобы специальный сервер «Поддержка OpenSea».
  2. На поддельном сервере поддержки мошенники просили жертву предоставить удаленный доступ к экрану, чтобы они могли помочь и дать рекомендации по устранению проблемы.
  3. После этого жертве сообщили, что ей необходимо повторно синхронизировать расширение MetaMask для Chrome с мобильным приложением MetaMask.
  4. Во время этого на экране пользователя отображается QR-код, который тот должен отсканировать, но им пользуются мошенники. После появления QR-кода пользователь почти сразу видит сообщение о том, что приложение синхронизировано, потому что кодом воспользовались преступники
  5. Просканировавт QR-код жертвы в своем мобильном приложении, злоумышленники получают полный доступ к криптовалюте и всем хранящимся в кошельке NFT. Затем злоумышленники переводят средства в свои кошельки.

Атаки и уязвимости

В шприцевых насосах B. Braun Infusomat Space и док-станциях SpaceStation обнаружены уязвимости, которые позволяют посторонним модифицировать настройки насоса в режиме ожидания, например, менять дозировки вводимых пациентам лекарственных препаратов.

Уязвимости связаны с тем, что ОС насоса не проверяет источник команд, чем могут воспользоваться злоумышленники. Использование неаутентифицированных и незашифрованных проприетарных протоколов предоставляет хакерам дополнительные векторы атак для получения доступа к внутренним системам насоса, регулирующим дозировку каждого медпрепарата.

Всего выявлено пять уязвимостей:

  1. CVE-2021-33886 — Использование контролируемой извне строки формата (CVSS 7.7).
  2. CVE-2021-33885 — Недостаточная проверка подлинности данных (CVSS 9.7).
  3. CVE-2021-33882 — Отсутствие аутентификации для критической функции (CVSS 8.2)/
  4. CVE-2021-33883 — Передача чувствительной информации открытым текстом (CVSS 7.1).
  5. CVE-2021-33884 — Неограниченная загрузка файлов с опасным типом (CVSS 5.8).

В ПО Razer Synapse обнаружена уязвимость нулевого дня, которая позволяет получить привилегии администратора на Windows-компьютере при подключении к нему мыши или клавиатуры производства Razer.

При подключении гаджета к Windows 10 или Windows 11 ОС автоматически загружает и устанавливает соответствующие драйвера и ПО Razer Synapse, которое позволяет настраивать устройства Razer. Исполняемый файл RazerInstaller.exe запускается с помощью процесса с правами SYSTEM, поэтому установщик Razer тоже получает привилегии SYSTEM.

Уязвимостью можно воспользоваться, когда мастер установки предлагает указать папку для установки ПО. При этом появляется диалоговое окно «Выбрать папку». Если в это время нажать Shift и кликнуть правой кнопкой мыши на диалоговое окно, появится контекстное меню, среди пунктов которого буде запуск PowerShell. Если произвести этот запуск, PowerShell запускается с привилегиями SYSTEM, поскольку унаследует эти привилегии от родительского процесса.

В итоге потенциальный атакующий получает консоль с привилегиями SYSTEM.

Инциденты

В открытом доступе обнаружены данные более 38 миллионов человек, принадлежащих 47 различным организациям, которые работают с платформой Microsoft Power Apps.

В результате утечки пострадали государственные органы Индианы, Мэриленда и Нью-Йорка, а также частные компании, включая таких гигантов, как American Airlines, Ford, JB Hunt и даже саму Microsoft. В составе утечки имеются 332 тысячи email-адресов и ID сотрудников, используемые для расчета заработной платы в Microsoft, а также более 85 тысяч записей, связанные с порталами Business Tools Support и Mixed Reality.

Эти данные были доступны любому желающему через API OData PowerApps из-за неправильной конфигурации портала. Причина в том, что для защиты информации необходимо не только задать конкретные Table Permissions для таблиц, но также активировать опцию «Enable Table Permissions». К сожалению, пострадавшие организации этого не сделали.

На хакерском форуме RaidForums продают сканы паспортов 1,3 млн российских клиентов косметической компании Oriflame.

Утечка произошла в результате серии кибератак с использованием вымогательского ПО, в ходе которых злоумышленники получили несанкционированный доступу к информационным системам Oriflame.

По документам из слитой базы можно взять микрозайм, зарегистрировать домены в зоне .ru, сим-карты или кошельки платежных систем. Качественная копия реального паспорта является исходной точкой во многих мошеннических схемах. Объединив информацию, например, с базой пластиковых карт, злоумышленник может подготовить оформить электронную подпись, что может привести к краже всех денег с банковских счетов или перепродаже активов.

Крупнейшая в Бразилии сеть магазинов одежды Lojas Renner подверглась кибератаке с использованием вымогательского ПО, в результате которой некоторые ее IT-системы оказались недоступны.

Атака привела к закрытию всех физических магазинов Lojas Renner в Бразилии. Однако уже на следующий день после инцидента компания уверила акционеров, что все магазины продолжают работать, а атака затронула только подразделение электронной коммерции.

Хотя компания и подтвердила факт кибератаки, она попыталась приуменьшить ее значение, заявив, что ее главная база данных не была взломана или зашифрована. Удалось ли злоумышленникам похитить данные с скомпрометированных серверов, не сообщается.

По словам анонимного источника издания The Record, Lojas Renner заплатила вымогателям 20 млн долларов США, однако сама компания не комментирует это заявление.

Поделиться
Отправить
Запинить
 172   2021   дайджест   фишинг