Антифишинг-дайджест №56 c 16 по 22 февраля 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека cо 16 по 22 февраля 2018 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Уязвимости

Устройства с iOS, macOS, tvOS и watchOS можно заблокировать или вывести из строя с помощью «текстовой бомбы».

Для эксплуатации уязвимости достаточно отправить сообщение, содержащее символ ????? из языка телугу, в Messages, Safari, Slack, WhatsApp, Facebook Messenger, Outlook для iOS, Gmail и Twitter. Получив такое сообщение, устройства уходили в бесконечную перезагрузку. Telegram и Skype не подвержены этой проблеме.

На текущий момент Apple уже выпустила патч к уязвимости CVE-2018-4124 для всех операционных систем.

Видео: демонстрация эксплуатации уязвимости

Уязвимость оператора связи T-Mobile позволяла злоумышленникам получать доступ к персональным данным некоторых клиентов.

Используя эту ошибку, злоумышленники могут позвонить в службу поддержки T-Mobile, выдать себя за клиента и инициировать замену SIM-карты и получить в распоряжение номер телефона, который затем могут использовать для кражи личности и управления сервисами жертвы. В том числе они могут изменить все пароли и перевести деньги со счетов бывшего владельца номера.

Видео: демонстрация уязвимости T-Mobile

Новейшая версия macOS может потерять пользовательские данные при использовании файловой системы APFS.

Проблема возникает, если используются разрежённые образы дисков (sparse disk images) на разделах APFS. Разрежённый образ при записи на него данных увеличивается в объёме, но когда место на разделе заканчивается, не может корректно синхронизироваться с диском и узнать, сколько свободного пространства на нем осталось. В результате пользователь может копировать данные в разреженный образ, предполагая, на нём есть место, а фактически, информация копируется в пустоту. При этом пользователя о нехватке сводного места никак не уведомляют.

Видео: демонстрация потери данных на разделе APFS

Механизм безопасности AntiMalware в Windows 10 прекращает сканирование файла после обнаружения нулевого символа ASCII 0x00:

Это позволяет злоумышленникам обойти защитный механизм системы, разместив вредоносный код после нулевого символа.

Обнаруженная в Windows 10 уязвимость позволяет добиться повышения привилегий в системе.

Проблема связана с удаленным вызовом процедуры (RPC) SvcMoveFileInheritSecurity. Используя ошибку в системе, злоумышленник может назначить любому файлу произвольный дескриптор безопасности и добиться повышения привилегий.

Сообщение о неисправимой уязвимости в Skype оказалось ошибкой.

Уязвимости был подвержен Skype для Windows версии 7.40 и ниже, но еще в октябре 2017 года разработчики Microsoft выпустили восьмую версию VoIP-мессенджера, где проблему устранили.

Утечки

Некорректно настроенный сервер службы доставки FedEx стал причиной утечки конфиденциальных данных 119 тысяч пользователей:

Копии паспортов, водительских удостоверения и других документов хранились на сервере компании Bongo International, купленной FedEx в 2014 году. Предположительно, после покупки о сервере и хранящихся на нём данных просто забыли.

Почта, сайты и мессенджеры

Операторы мошеннической кампании Coinhoarder использовали Google AdWords, чтобы направить пользователей на фишинговые ресурсы.

Злоумышленники приобрели домены, схожие по написанию с Blockchain.info, и разместили на них фишинговые сайты, с помощью которых собирали учётные данные пользователей, а затем похищали криптовалюту из их кошельков:

Вместо спама и вредоносной рекламы группировка использовала легитимную рекламу на платформе Google AdWords. Их фишинговые сайты были в топе поисковой выдачи по запросам, связанным с Bitcoin:

За три года злоумышленники заработали около 50 млн долларов.

Клиенты reg.ru стали жертвами мошеннической рассылки, в которой им предлагалось продлить их домены.

В письме сообщалось, что оплаченные период регистрации доменного имени заканчивается, и его необходимо срочно продлить:

Если пользователь нажимал на кнопку «Оплатить», он попадал на мошеннический сайт, где, ничего не подозревая, расставался с деньгами.

Cервис рассылок Mailchimp используется мошенниками для распространения банковского трояна Gootkit.

Жертва получает письмо со ссылкой на архив company.zip, якобы содержащий счёт-фактуру. Внутри архива находится сценарий JavaScript, загружающий вредоносный модуль:

Киберпреступники внедрили майнинговый скрипт на сайт газеты LA Times.

Внедрение вредоносного кода стало возможным из-за ошибки в конфигурации облачного хранилища Amazon Web Services S3, в результате которой любой пользователь мог получить к нему доступ.

Вредоносное ПО

В документы MS Word можно интегрировать фишинговые формы и скрытый майнер криптовалюты Monero.

Это стало возможным благодаря встраиванию iframe c видеороликом в файл документа.

  1. Поскольку списка доверенных сервисов или доменов нет, злоумышленники могут разместить видео на своём домене и встраивать криптоджекинговый скрипт в документ. При запуске видео из такого документа движок Internet Exploree запустит и майнер.
  2. Также злоумышленники могут использовать встраиваемый контент, чтобы добавить в файлы Word фишинговые формы. Для этого достаточно сделать видеоролик доступным только для авторизованных пользователей, заставив жертву ввести учетные данные своего аккаунта:

Вредонос OSX/Shlayer маскируется под обновление для Adobe Flash Player и распространяется через торрент-трекеры.

Когда пользователь сайта нажимает на magnet-ссылку, он получает сообщение с предложением скачать обновление:

Установившись в системе, Shlayer загружает дополнительные вредоносные или рекламные модули.

Файлы MSI используются для доставки вредоносного ПО на компьютеры пользователей.

С помощью файлов MSI злоумышленники могут обходить простые фильтры, которые включают более популярные типы исполняемых файлов: (com|exe|dll|js|vbs|…). Кроме того, файлы установщика Windows выглядят менее подозрительно.

Разработчик модов для авиатренажёра Microsoft Flight Simulator внедрил в новую версию одного из модов средство для хищения паролей.

Когда пользователи обнаружили в составе мода вредоносное ПО, разработчик заявил, что это часть DRM-защиты, которая запускается только если используется пиратская копия. После массового возмущения легальных покупателей мода вредонос был удалён из комплекта поставки.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 3   2018   дайджест   фишинг
Популярное