Rose debug info
---------------

Антифишинг-дайджест № 276 с 3 по 9 июня 2022 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружены новые мошеннические схемы, связанные с пополнением счета в магазине PlayStation Store и продажей игровой валюты в мобильной игре Brawl Stars.

Схема кампании:

1. Проблема с официальной оплатой в PS Store возникла после того, как 10 марта Sony остановила продажи консолей и работу своего виртуального магазина в России. Этим воспользовались злоумышленники, которые предлагают россиянам приобрести подарочные карты-ваучеры для пополнения счета в PlayStation Store.

2. Для этого они создали около 250 мошеннических ресурсов известных брендов и разработчиков игр и запустили рекламные кампании для привлечения трафика.

3. Стремясь создать искусственный дефицит (и заработать больше!), владельцы фейковых сайтов уверяют, что карт номиналом 500 рублей, 1000 рублей, 1500 рублей и 2000 рублей якобы уже нет в наличии, в продаже остались только ваучеры на сумму от 2500 до 6 000 рублей. В ход идет социальная инженерия: ресурс публикует отзывы «счастливых» геймеров, якобы купивших карты. Это усыпляет бдительность новых жертв.

4. Заманив пользователей, мошенники перенаправляют их на фиктивные шлюзы оплаты, на которых похищают данные банковских карт и снимают деньги.

Создатели кампании FakeCrack распространяют вредоносную программу, которая пытается добраться до паролей, данных банковских карт и криптовалютных кошельков, через поисковую выдачу, рекламирующую пиратскую версию софта CCleaner Pro для Windows.

В среднем число ежедневных заражений составляет 10 тысяч. Большая часть жертв находится во Франции, Бразилии, Индонезии и Индии. Распространяемый вредонос представляет собой программу для кражи персональных данных, которая также может перенаправлять веб-трафик.

Киберпреступники используют хорошо известные методы продвижения в поисковой выдаче Google, которые гарантируют, что вредоносные ссылки попадут на первые места. Желающие бесплатно скачать CCleaner Professional пользователи в итоге оказываются на злонамеренных сайтах, которые предлагают скачать исполняемый файл вредоноса.

Исполняемый файл содержится в ZIP-архиве и загружается с легитимных хостинговых платформ типа filesend.jp или mediafire.com. Архив защищён простым паролем — «1234», чтобы избежать детектирования антивирусами.

Специалисты Avast отметили восемь разных исполняемых файлов, встречающихся в таких архивах. Два наиболее популярных имени — “setup.exe” и “cracksetup.exe”. Попав в систему, зловред пытается вытащить данные из браузера Google Chrome, среди которых могут быть логины и пароли.

Обнаружена необычная кампания по распространению вредоноса SVCReady, которую отличает необычный способ загрузки вредоносного ПО на скомпрометированные машины с помощью шелл-кода в свойствах документов Word.

Цепочка заражения начинается с получения жертвой фишингового письма с вредоносным вложением .doc. Однако в этом случае, вместо использования PowerShell или MSHTA (через вредоносные макросы) для загрузки пейлоада, для запуска шелл-кода, скрывающегося в свойствах файла, применяется VBA.

Разделив макросы и вредоносный шелл-код, злоумышленники пытаются обойти защитные решения, которые обычно способны обнаружить такие атаки.

Свою активность в системе SVCReady начинает с составления профиля системы с помощью запросов к реестру и вызовов Windows API, а затем отправляет собранную информацию на управляющий сервер (с помощью POST-запроса). Связь с C&C шифруется с помощью ключа RC4, и эта функция была добавлена ​​в мае, во время одного из недавних обновлений.

Также SVCReady делает два запроса WMI на хосте, чтобы выяснить, не запущен ли он на виртуальной машине. Если ответ положительный, вредонос переходит в спящий режим на 30 минут, чтобы избежать анализа.

Автор SVCReady попытался реализовать механизм закрепления в системе (посредством создания запланированной задачи и нового ключа реестра), однако пока вредонос не запускается после перезагрузки из-за ошибок в коде.

Когда предварительные стадии атаки пройдены, начинается сбор информации, включая создание скриншотов, извлечение osinfo и отправку собранных данных на управляющий сервер. SVCReady подключается к C&C-серверу каждые пять минут, чтобы сообщить о своем статусе, получить новые задания, передать украденную информацию или проверить домен.

В настоящее время SVCReady поддерживает следующие функции:

  • загрузить файл в зараженный клиент;
  • сделать скриншот;
  • запустить шелл-команду;
  • проверить, не на виртуальной ли машине он работает;
  • собрать системную информации (быстрый или «обычный» сбор данных);
  • проверить состояние USB, то есть узнать количество подключенных устройств;
  • закрепиться в системе с помощью запланированной задачи;
  • запустить файл;
  • запустить файл с помощью RunPeNative в памяти.

Обнаружена новая вредоносная кампания «MakeMoney gate», которая использует поддельное обновление Firefox и содержит в себе вредоносную рекламу.

Поддельное обновление браузера Firefox содержит скрипты, извлекающие зашифрованную полезную нагрузку. Исходный исполняемый файл представляет собой загрузчик, который извлекает рекламное ПО BrowserAssistant. Похожий алгоритм был замечен в рамках аналогичной кампании с использованием набора эксплойтов RIG Exploit Kit . Такая же инфраструктура вредоносной рекламы использовалась в многочисленных drive-by атаках с 2019 года.

Обнаруживший кампанию исследователь безопасности @na0_sec заметил, что кампания «MakeMoney gate» названа в честь домена makemoneywithus[.]work и связана с набором эксплойтов Fallout , хотя вредоносная кампания использует алгоритмы RIG EK.

Инциденты

В открытом доступен опубликованы сразу две базы «Ростелекома» — список сотрудников компании и база клиентов сервиса «Умный дом».

База сотрудников содержит 109 300 строк со следующими данными:

  • 🌵 ФИО
  • 🌵 адрес эл. почты (все на домене rt.ru и его поддоменах)
  • 🌵 должность
  • 🌵 телефон (служебный и мобильный)
  • 🌵 логин и домен
  • 🌵 дата создания записи (с 19.01.2021 по 15.12.2021)
  • 🌵 признаки уволенного и активного сотрудника

В причастности к инциденту заподозрили одного из бывших сотрудников, который в декабре 2021 года скопировал часть внутреннего телефонного справочника, в его отношении проводится проверка.

Пресс-служба компании сообщила, что проводится расследование, и речи о внешнем проникновении в системы компании не идет.

В распространяемых шести текстовых файлах с данными клиентов «Умного дома» суммарно 712 999 строк содержится следующая информация:

  • 🌵 ФИО
  • 🌵 адрес эл. почты
  • 🌵 телефон
  • 🌵 хешированный (bcrypt) пароль
  • 🌵 IP-адрес
  • 🌵 дата регистрации и последней активности (самая «свежая» 18.12.2021).

Проверка случайных записей из этих файлов через функцию восстановления пароля на сайте lk.smarthome.rt.ru показывает, что логины — действительные.

Преступники группировки DumpForums взломали сайт Министерства строительства и жилищно-коммунального хозяйства России, скопировали данные пользователей CMS Bitrix, поменяли заголовок сайта на лозунг с украинским приветствием и оставили послание на главной странице.

В записке злоумышленники потребовали заплатить выкуп в размере 0,5 биткоина до 7 июня 2022 года, в противном случае угрожая опубликовать данные сотрудников министерства в открытом доступе.

По информации спе­циалис­тов Data Leakage & Breach Intelligence (DLBI), были «слиты» данные зарегистрированных пользователей из взломанной CMS Bitrix. В качестве доказательства хакер предоставил файл, содержащий 115 993 строки, включающие ФИО, логины, email-адреса, хешированные пароли (MD5 с солью) и даты регистрации с 14.08.2014 по 08.05.2022.

Американская компания Shields Health Care Group, специализирующаяся на диагностической визуализации МРТ и ПЭТ/КТ, радиологии и амбулаторных хирургических услугах, допустила утечку данных примерно двух миллионов человек в результате взлома ее систем.

Хакеры имели доступ к системам компании с 7 марта 2022 года по 21 марта 2022 года и могли получить доступ к данным, содержащим следующую информацию о пациентах:

  • ФИО;
  • номер социального страхования;
  • дата рождения;
  • домашний адрес;
  • информация о страховой организации;
  • диагноз;
  • платежная информация;
  • номер страховки и информация;
  • номер медицинской карты;
  • идентификатор пациента;
  • другая медицинская информация или данные о лечении.

Перечисленные данные могут использоваться для социальной инженерии, фишинга, мошенничества и даже вымогательства.

Неизвестные злоумышленники взломали сайт радиостанции «Коммерсантъ ФМ» и включили украинские песни.

Вместо привычных программ на сайте радиостанции звучал гимн Украины и песня группы «Ногу свело», за которую на солиста группы завели дело о дискредитации ВС России.

В своем Телеграм-канале радиостанция соообщила, что «вещание в интернете скоро будет налажено». Эфир на Youtube и на частоте 93,6 FM затронут атакой не был.

Поделиться
Отправить
Запинить
 188   2022   дайджест   фишинг