Антифишинг-дайджест №59 с 9 по 15 марта 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 9 по 15 марта 2018 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Почта, сайты и мессенджеры

Интернет-провайдеры из Турции, Сирии и Египта заражают устройства пользователей шпионским ПО и майнерами криптовалют.

Технология Deep Packet Inspection позволяет провайдерам устанавливать приоритеты, блокировать, внедрять и регистрировать различные типы интернет-трафика. Таким образом они могут анализировать каждый пакет, тайно наблюдая за пользователями.

Турецкая телекоммуникационная компания T?rk Telekom использовала устройство Sandvine PacketLogic для перенаправления журналистов, юристов и правозащитников на вредоносные версии программ, оснащенных шпионским ПО FinFisher и StrongPity, когда жертвы пытались загрузить их из официальных источников:

Воспроизведенная исследователями механика инжектирования вредоносных программ.

В Сирии интернет-пользователей перенаправляли на вредоносные версии популярных приложений, в том числе Avast Antivirus, CCleaner, Opera и 7-Zip:

сайт показывает защищенное HTTPS-соединение, но загрузка файла происходит через HTTP. Это значит, что вместо антивируса пользователь скачивает уже вредоносную программу.

В Египте провайдер использовал устройства Sandvine PacketLogic для тайной установки скрипта для майнинга криптовалюты Monero в браузере. Кроме того, египетских пользователей перенаправляли на страницы с рекламными объявлениями:

Специалисты Сбербанка описали схему целевой фишинговой атаки на своих сотрудников в декабре 2017 и январе 2018 года.

Использовалось два способа распространения вредоносного ПО: ссылка в письме, ведущая на исполняемый jar-файл; вложенный файл, эксплуатирующий опубликованную уязвимость CVE-2017-11882.

Все рассылки производились в разгар рабочего дня (часовой пояс UTC+3);

  • первая атака — последняя неделя декабря 2017 года;
  • вторая атака — вторая рабочая неделя 2018 года;
  • третья атака — третья рабочая неделя 2018 года.

Фишинговые письма рассылались с подготовленных за несколько дней до?вредоносных рассылок почтовых серверов. Все зарегистрированные доменные имена имели сходство с доменными именами компаний, с которыми взаимодействуют российские финансовые организации:

billing-cbr[.]ru
bankosantantder[.]com
oracle-russia[.]info
cards-nspk[.]ru
regdommain[.]com

Пользователи криптовалютной биржи Binance стали жертвами массированной фишинговой атаки.

Злоумышленники собирали информацию об учетных записях, а в самих вредоносных операциях использовали поддельные домены, которые были искусно замаскированы под настоящие при помощи unicode-символов. Данные аккаунтов использовались для создания API ключей, которые были задействованы в в ходе атаки 7 марта 2018 года. От лица скомпрометированных аккаунтов злоумышленники начали торговать парой VIA/BTC, поднимая цену все выше. Система управления рисками Binance обнаружила аномалию за две минуты и заблокировала все транзакции.

Вредоносное ПО

Криптовалютный майнер Dofoil заразил больше 400 тысяч компьютеров и распространялся через взломанный сервер обновлений BitTorrent-клиента MediaGet.

  1. Подписанный файл mediaget.exe с сервера обновлений MediaGet загружал программу update.exe, устанавливавшую новый, неподписанный mediaget.exe.
  2. Файл работал, как настоящий, но содержал бэкдор, использующий для внедрения в систему технику Process Hollowing. При этой методике создается новый экземпляр легитимного процесса, который затем подменяется вредоносным кодом.

Вредонос Slingshot внедряется в роутеры Mikrotik, а оттуда проникает на компьютеры пользователей:

  1. Первичный вектор заражения роутеров пока не известен.
  2. Для заражения компьютера используется вредоносная dll, которую загружает с роутера программа администрирования WinBox.
  3. Получив управление, dll-библиотека загружает несколько дополнительных модулей, которые позволяют удалённо контролировать файловую систему и виртуальную память в обход штатной защиты, а также собирает и передаёт злоумышленникам пользовательские данные, клавиатурный ввод и другую чувствительную информацию.

Разработчики приложения Calendar 2 для macOS встроили в него майнер криптовалюты Monero в качестве экспериментального способа оплаты дополнительных функций.

Майнер должен был включаться только с согласия пользователей. Приложение честно предлагало отказаться от платных функций или приобрести полную версию за деньги, но сразу же обнаружились две проблемы:

  1. приложение майнило Monero независимо от настроек;
  2. майнер поглощал не 10-20% ресурсов устройства, как планировалось, а значительно больше.

Уязвимости

Злоумышленники могут захватить контроль над смарт-камерами Hanwha Techwin, используя ошибки в реализации протокола обмена данными XMPP в прошивке камеры.

Атакующие могут выполнить на камере вредоносный код, вывести ее из строя, использовать гаджет в качестве точки входа для последующей атаки на другие устройства в локальной сети, похищать данные пользователей, получать доступ к видео- и аудиоматериалам любой подключенной к облачному сервису камеры, а также подменять изображение для конечного пользователя.

Вредоносная схема CIGslip использует систему защиты целостности кода (Code Integrity Guard, CIG) Windows для внедрения неподписанного вредоносного кода в приложения, защищённые этим механизмом.

Использующее CIG приложение сможет загрузить только подписанные Microsoft библиотеки и исполняемые файлы. Вредоносные программы не смогут внедрить код в защищенные этим механизмом приложения даже при условии, что сама система заражена. Однако если поместить вредоносный код в процесс, не защищенный этой системой, из него можно инжектировать этот код и в защищенное CIG приложение.

Видео: демонстрация атаки.

Израильский стартап CTS-Labs заявил об обнаружении в процессорах AMD Ryzen и EPYC 13 уязвимостей, позволяющих получить доступ к высокочувствительной информации и установить вредоносное ПО.

По словам представителей CTS-Labs, уязвимости подобны нашумевшим Spectre и Meltdown для процессоров Intel:

Эксперты по информационной безопасности восприняли заявления CTS Labs с изрядной долей скептицизма. Подозрения вызывает как содержание, так и форма опубликованного отчета. В сообществе экспертов не исключают того, что широкое освещение обнаруженных недостатков может быть частью кампании по дискредитации продукции AMD или использоваться для фондовых манипуляций.

Атаки на изолированные системы

Используя технику MOSQUITO, можно извлечь данные даже с физически изолированных компьютеров через колонки и наушники.

  1. Если установить на изолированный компьютер вредоносное ПО, то можно преобразовывать локальные файлы в аудиозаписи и передавать их на другой компьютер через подключенные колонки или наушники.
  2. Второй компьютер с аналогичным ПО, превращает колонки или наушники в микрофон путем переназначения аудиоразъёмов, конвертирует модулированный сигнал обратно в файл данных.

Скорость передачи данных может составлять от 1800 до 1200 бит/с при расстоянии от 1 до 9 метров:

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 5   2018   дайджест   фишинг
Популярное