Rose debug info
---------------

Антифишинг-дайджест №45 c 1 по 7 декабря 2017 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 1 по 7 декабря 2017 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Почта, сайты

С помощью нового набора уязвимостей MailSploit злоумышленники могут атаковать множество почтовых клиентов, осуществлять спуфинг, а в некоторых случаях выполнять на уязвимой машине произвольный код.

Самую большую опасность для пользователей представляет спуфинг, с помощью которого можно обойти почти все защитные механизмы, включая DMARC, DKIM, SPF и почтовые фильтры.

В основе уязвимости лежит способ интерпретации почтовыми клиентами email-адресов, закодированных с помощью RFC-1342. Большинство клиентов не проверяют содержимое строки с адресом после декодирования, и если эта строка содержит нулевой байт, клиент распознает лишь содержимое до нулевого байта. После него может следовать всё что угодно, включая вредоносный код.


Демонстрация атаки MailSploit против iOS Mail:

В ходе новой фишинговой кампании мошенники обманом заставляют пользователя ввести конфиденциальные данные своей учетной записи PayPal, якобы для подтверждения транзакции:

  1. Жертве на почту приходит поддельное электронное письмо «от PayPal», в котором сообщается, что транзакция не может быть подтверждена и процесс оплаты не будет завершен. В письме также содержится предупреждение о подозрительной активности учетной записи и необходимости подтверждения смены пароля.
  2. Жертве предлагается перейти по ссылке myaccounts-webapps-verify-updated informations.epauypal.com/myaccount/e6abe, которая ведет на поддельный Центр разрешения проблемных ситуаций (Resolution Center), и указать персональные данные учетной записи, включая имя, адрес, город, почтовый индекс, страну, номер телефона, девичью фамилию матери и дату рождения.
  3. После заполнения всех полей жертву перенаправят на еще одну страницу, предлагающую ввести информацию о кредитной карте, в том числе имя, номер, дату истечения ее срока действия и код безопасности.

Этих данных достаточно, чтобы взломать учетную запись пользователя и похитить деньги со счета пользователя в Paypal.

Семь правил защиты от фишинга

Компания Protectimus Solutions LLP сформулировала 7 основных правил защиты от фишинга, а пользователь Хабрахабр @tgilartem перевёл их на русский язык.

  1. Обязательно проверьте URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Используйте только безопасные https-соединения. Отсутствие всего одной буквы «s» в адресе сайта должно вас насторожить.
  3. С подозрением относитесь к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, свяжитесь с отправителем альтернативным способом и уточните, он ли его послал.
  5. Если все же необходимо посетить ресурс, введите его адрес вручную или воспользуйтесь ранее сохраненными закладками .
  6. Не используйтеь для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети. Часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Умные устройства

Автомобили Мерседес и других марок, оснащённых функцией дистанционного старта без ключа, можно угнать с помощью повторителя RFID сигнала стоимостью $226. Для этого достаточно находиться вблизи автомобиля в момент, когда владелец его открывает и запускает двигатель, чтобы записать сигналы открытия и запуска с помощью специального устройства.

Запись угона с камер виденаблюдения:

Вредоносное ПО

Новая версия трояна Quant обзавелась функцией атаки на криптовалютные кошельки. Для этого используются библиотеки Bitcoin-Stealer (bs.dll.c) и Z*Stealer (zs.dll.c):


Bitcoin-Stealer ищет в папке «Application Data» криптовалютные кошельки и отправляет их содержимое на сервер злоумышленника. Троян атакует только offline-кошельки, поддерживающие криптовалюты Bitcoin, Terracoin, Peercoin и Primecoin.

Z*Stealer похищает учетные данные приложений и операционной системы.

Новая версия Quant также умеет уклоняться от антивирусов путём перехода в спящий режим.

Троянец UBoatRAT использует для распространения Google Disk и BITS — интеллектуальную службу Windows — для закрепления в системе:


Целью атаки являются пользователи корпоративных сетей Южной Кореи. Если вредонос обнаруживает, что попал на компьютер к домашнему пользователю, он генерирует случайную системную ошибки Windows и завершает работу исполняемого файла.

Инструменты разработчика для Android, такие как APKTool, IntelliJ, Eclipse и Android Studio, содержат уязвимость ParseDroid, связанную с библиотекой парсинга XML, входящей в их комплект.

Во время парсинга файла XML уязвимая библиотека не отключает ссылки на внешние источники. В результате атакующий может извлечь любой файл из системы жертвы, просто использовав вредоносную версию файла AndroidManifest.xml или задействовав XML иным способом.

Демонстрация ParseDroid:

Новая техника внедрения кода Process Doppelg?nging работает на всех версиях Windows и позволяет обойти большинство современных антивирусов.

Process Doppelg?nging работает путем использования двух ключевых функций для маскировки загрузки модифицированного исполняемого файла. Вредоносный код, используемый в атаке, не сохраняется на диск, поэтому его не замечают антивирусы и другие средства защиты, включая продукты «Лаборатории Касперского», ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast и Panda:

В рамках исследования специалисты запускали с помощью Process Doppelg?nging утилиту Mimikatz, с помощью которых похищают пароли. При этом обычный запуск Mimikatz сразу блокируется антивирусом:

Атака требует знания недокументированных подробностей создания процессов Windows, поэтому провести её сложно.для Process Doppelg?nging невозможно выпустить патч, поскольку техника эксплуатирует фундаментальные функции и дизайн механизма загрузки в Windows.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 141   2017   дайджест   фишинг