Антифишинг-дайджест №78 с 20 по 26 июля 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 20 по 26 июля 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Почта, сайты и мессенджеры

В процессе новой фишинговой атаки на госучреждения Украины злоумышленники заражают компьютеры жертв тремя видами вредоносных программ.

Основной вектор заражения — электронная почта с вложениями в виде:

а) исполняемых файлов, которые маскируются под офисные документы благодаря иконке Microsoft Word и технике RTLO для сокрытия расширения:

б) исполняемых файлов, маскирующихся под архив:

в) документов Microsoft Word с эксплойтом для уязвимости CVE-2017-0199.

«Полезную нагрузку» в результате заражения обеспечивают три вида вредоносных программ:

  1. Vermin обеспечивает мониторинг происходящего на экране, загрузку дополнительной полезной нагрузки и файлов, он также содержит набор дополнительных функций, например запись звука, хищение паролей и считывание нажатий клавиш.
  2. Quasar представляет собой вредоносное ПО с открытым исходным кодом, оснащенное набором команд для слежки и хищения данных из зараженной системы.
  3. Sobaken — модифицированная версия Quasar, в которой отсутствуют некоторые функции, однако, ее исполняемый файл меньшего размера, а следовательно, ее легче скрыть.

Вредонос Calisto для macOS распространяется в виде неподписанного DMG-образа и выдаёт себя за защитное решение от компании Intego.

  1. Достоверных сведений о том, как распространялся бэкдор, специалистам получить не удалось.
  2. После установки «антивирус» запрашивает логин и пароль пользователя. Это обычная ситуация для macOS при установке программы, поэтому не вызывает подозрений у пользователя.
  3. После получения пароля установщик зависает, а затем сообщает, что произошла ошибка и предлагает пользователю заново скачать (на этот раз настоящий) установочный пакет с официального сайта.

Официальная версия программы, скорее всего, будет установлена без проблем, потому пользователь забудет об ошибке.

В это время Calisto сохранит в скрытую директорию с именем .calisto следующие данные:

  • хранилище Keychain,
  • логин и пароль пользователя,
  • данные о сетевом подключении,
  • данные из Google Chrome: историю, закладки, файлы cookies.

Кроме того, троянец:

  • активирует удаленный вход;
  • включает раздельное использование экрана;
  • настраивает разрешения на удаленный вход для пользователя;
  • разрешает удаленный вход всем;
  • включает скрытую в MacOS учетную запись root и устанавливает пароль, указанный в коде троянца.

Семь граждан Нигерии выманили у жертв на сайтах знакомств 1.5 миллиона долларов США.

  1. Поддельные профили мошенников содержали подставные фотографии других людей, в том числе некоторых общественных деятелей, моделей или правительственных чиновников.
  2. Прежде чем просить о переводе средств, преступники неделями общались с жертвами, играя роль потенциальных вторых половинок.
  3. Войдя в доверие посетителя сайта, мошенники начинали рассказывать о неразрешимых финансовых затруднениях и просили отправить деньги.
  4. После того, как преступники получали перевод, они быстро снимали средства и перенаправляли их на другие счета.

«Умные» устройства

Около 500 млн IoT-устройств уязвимы для атаки через перепривязку DNS.

Атака происходит по следующему сценарию:

  1. Атакующий настраивает собственный DNS-сервер для вредоносного домена.
  2. С помощью фишинга, спама в мессенджерах, XSS-уязвимости или вредоносной ссылки в рекламных объявлениях на популярных сайтах жертву направляют на вредоносный домен.
  3. Пользовательский браузер делает запрос на получение DNS-параметров запрашиваемого домена.
  4. Вредоносный DNS-сервер отвечает, браузер кэширует контент страницы, включая вредоносный JavaScript-код.
  5. Согласно параметру TTL внутри первичного ответа DNS-сервера в одну секунду, браузер пользователя выполняет повторный DNS-запрос для получения IP-адреса.
  6. DNS злоумышленника отвечает целевым IP-адресом во внутренней сети. Атакующий неоднократно использует вредоносный DNS-сервер для перебора всех интересующих IP-адресов в атакуемой сети.
  7. Атакующий использует браузер с сохраненной страницей и JavaScript-кодом как прокси для обращения к внутренним IP-адресам IoT-устройств, сбора данных и потенциального выполнения вредоносного кода, при наличии уязвимостей в устройствах.

Опубликована информация об новой side-channel атаке на процессоры, получившей имя SpectreRSB.

Атака эксплуатирует особенности архитектур современных процессоров, которые прибегают к внеочередным (out-of-order) и одновременно упреждающим (или спекулятивным — speculative) механизмам?исполнения инструкций. От атак Spectre и Meltdown SpectreRSB отличается тем, что извлекает данные из процессов спекулятивного исполнения, атакуя другой компонент CPU — Return Stack Buffer.

SpectreRSB позволяет провести три вида атак, обеспечивающих злоумышленнику доступ к данным, которые тот не должен видеть. Две атаки позволяют извлечь данные из различных приложений, работающих на том же CPU, а третья провоцирует ошибку спекулятивных вычислений и из-за чего под угрозой оказываются данные за пределами Intel SGX (Software Guard Extensions).

Китайские роботы-пылесосы Dongguan Diqee содержат уязвимости, которые позволяют злоумышленникам использовать их для прослушки, видеонаблюдения и перехвата конфиденциальных данных.

Первая уязвимость — CVE-2018-10987 — обеспечивают возможность узнать MAC-адрес устройства и обнаружить его в Сети. Для атаки нужно пройти аутентификацию, но у всех пылесосов логин и пароль — admin/888888. Получив права администратора, злоумышленник может удаленно отправить гаджету любую команду.

Для эксплуатации второй уязвимости, CVE-2018-10988, требуется физический доступ к устройству для установки карты памяти с вредоносным скриптом обновления. Обнаружив его, ОС пылесоса запустит его, не проверив его цифровую подпись. В результате злоумышленник сможет не только управлять устройством, но и получит доступ к видео, фотографиям, сообщениям электронной почты и другим личным данным, передаваемым по WiFi.

Уязвимость в умных камерах безопасности Swan позволяет получить несанкционированный доступ к устройству и транслировать с него изображение.

Камеры используют жёстко запрограммированный серийный номер для связи с облачным сервисом. Чтобы проэксплуатировать уязвимость, достаточно заменить серийный номер камеры и получить доступ к потоку другой камеры.

Мобильная безопасность

Вредоносные программы обходят защиту Google Play с помощью троянов-загрузчиков, маскирующихся под полезные программы.

Нелегальные функции вредоносов маскируются от систем безопасности Google с помощью обфускации, а атаки происходят в два этапа:

  1. Жертва скачивает замаскированный под полезную программу дроппер,
  2. По команде дроппер устанавливает основной зловред с удаленного сервера.

Одна программа может параллельно участвовать в целом наборе кампаний, а ее владельцы — получать деньги от нескольких заказчиков, сдавая в аренду «загрузочные мощности». Загружаемые вредоносные компоненты уже не попадают под контроль Google Play. Если пользователь не установил мобильный антивирус, он может и не узнать о заражении.

В мобильных приложениях каршеринговых компаний обнаружены уязвимости, с помощью которых можно похитить персональную информацию и угнать автомобиль.

Практически во всех проверенных приложениях отсутствует защита от реверс-инжиниринга, а также используются слабые пароли и не ограничивается количество попыток их ввода. Это позволяет злоумышленникам осуществить брутфорс-атаку и подобрать пароль или код.

Утечки данных

Сервис бронирования гостиниц Booking начал расследование после сообщения пользователя о том, что данные его банковской карты оказались доступны владельцам отеля в Малайзии.

Путешественник увидел на ресепшене отеля в Малайзии лист бумаги с номером своей карты, кодом CVV и другими данными, которые использовались при бронировании через Booking, но не должны были оказаться в третьих руках.

Кроме того, служащий гостиницы просто списал деньги с его карты, не затребовав введения пин-кода, после чего путешественник был вынужден заблокировать карточку.

157 Гигабайт конфиденциальных данных компаний General Motors, Volkswagen, Fiat Chrysler, Ford, Tesla, Toyota и ThyssenKrupp оказались доступны для свободной загрузки из-за неправильной конфигурации сервера rsync.

Протокол rsync искользуется для резервного копирования данных большого объёма. Компания Level One Robotics, предоставлявшая услуги хранения данных, настроила сервер таким образом, что любой клиент rsync, подключенный к порту, мог свободно загрузить эти данные, не проходя аутентификацию.

Канадская медицинская компания стала жертвой кибератаки, в результате которой персональные, медицинские и платёжные данные сотен тысяч пациентов оказались в руках у киберпреступников.

Преступники связались с CBC News и предоставили образцы похищенных сведений — 80 000 записей из базы данных CarePartners и отдельный файл с актуальными реквизитами 140 платежных карт, включая CVV-коды.

  1. Злоумышленники утверждают, что CarePartners два года не обновляли своё программное обеспечение, обеспечив массу возможностей для взлома.
  2. Благодаря брешам и слабым паролям киберпреступники смогли незаметно похитить сотни гигабайт информации.
  3. Злоумышленники также заявили, что «данные не были зашифрованы, а при желании их кражу можно было легко предотвратить».

Хакеры атаковали компьютеры крупнейшей в Сингапуре группы медицинских учреждений SingHealth похитили персональные данные 1,5 млн человек, в том числе премьер-министра страны Ли Сянь Луна.

«Расследование, проведенное Управлением кибербезопасности Сингапура (CSA) и Интегрированной системой медицинской информации (IHiS), подтвердило, что это была преднамеренная, целенаправленная и хорошо спланированная кибератака»,— отмечается в заявлении правительства.

Премьер-министр отметил, что похищение его медицинских данных не случайно:

«О принимаемых мною лекарствах я обычно не рассказываю просто так всем подряд, что-то в этой ситуации есть пугающее».

«Шифровальщики» и вымогатели

Крупнейшая в США сеть диагностических лабораторий LabCorp была атакована неизвестными злоумышленниками, запустившими во внутренней сети шифровальщика SamSam.

  1. Для атаки преступники использовали подбор пароля для удалённого рабочего стола (RDP).
  2. Специалисты корпоративного ИБ-центра LabCorp обнаружили подозрительную активность утром в субботу 14 июля.
  3. Эксперты определили тип угрозы и отключили ряд информационных систем от сети, чтобы блокировать распространение шифровальщика.
  4. Менее чем за час сотрудники LabCorp смогли остановить атаку.

За это время зловред успел поразить 1,9 тыс. серверов и 7 тыс. работающих с ними систем. Весь ущерб пришелся на диагностическое подразделение LabCorp.

Неизвестные потребовали от администрации аэропорта «Домодедово» несколько сотен биткоинов, угрожая в случае отказа вмешаться в работу навигационных систем.

Злоумышленники направили на электронную почту контакт-центра аэропорта электронное письмо, в котором угрожают к выходным удаленно вмешаться и навредить работе навигационной аппаратуры аэропорта, утверждая, что располагают для этого техническими возможностями.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 3   2018   дайджест   фишинг
Популярное