Rose debug info
---------------

Антифишинг-дайджест №68 с 11 по 17 мая 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 11 по 17 мая 2018 года.


Сергей Волдохин
sv@antiphish.ru


Андрей Жаркевич
редактор, ИТ-руководитель

Почта и мессенджеры

Вредонос Vega Stealer распространяется с помощью фишинговых рассылок и крадёт данные пользователей, сохранённые в браузерах Chrome и Firefox.

Темы рассылок выглядели как «Требуется разработчик интернет-магазина», а получателями оказывались как отдельные адресаты, так и группы лиц. В теле писем скрывалось вредоносное вложение brief.doc с макросом, загружающим зловред.

Макрос скачивает полезную нагрузку в два этапа:

  1. Документ исполняет запрос, извлекающий обфусцированный скрипт JScript/PowerShell.
  2. Этот скрипт создает второй запрос, который загружает Vega Stealer в пользовательскую папку с музыкой и автоматически запускает его из командной строки.

Помимо кражи данных новый зловред умеет копировать с зараженного компьютера документы Word и Excel, а также файлы PDF и TXT.

В криптографических инструментах PGP и S/Mime обнаружены несколько уязвимостей EFAIL, которые позволяют просматривать содержимое зашифрованных писем в виде простого текста.

Демонстрация атаки в Apple mail:

Демонстрация атаки в Thunderbird:

Выявленные проблемы связаны с реализацией криптографических плагинов в популярных почтовых клиентах. В частности, уязвимы Thunderbird, Outlook, Apple Mail и PGP-плагины для них — Enigmail, Gpg4win и GPG Tools:

  1. Сначала атакующему необходимо получить доступ к переписке жертвы, взломав почтовый сервер, почтовый аккаунт или перехватив трафик с помощью man-in-the-middle-атаки.
  2. В зашифрованные письма нужно вставить HTML-теги. Например, атакующий может разместить теги img или style в MIME-заголовках, превратив письмо в multipart HTML-сообщение, содержащее внутри тега зашифрованный текст:
  3. Затем нужно обманом заставить отправителя или одного из получателей открыть ставшее вредоносным письмо.
  4. Когда уязвимый клиент будет расшифровывать письмо, он перейдет к автоматической обработке HTML и отправит уже дешифрованный текст злоумышленнику в рамках использованного тега.

Новое вредоносное ПО TeleGrab атакует пользователей десктопной версии Telegram.

Вредонос восстанавливает файлы с кешем и ключами шифрования в запущенной десктопной версии Telegram, обеспечивая злоумышленнику доступ к сеансу, контактам и переписке жертвы.

Вредоносное ПО

Семь вредоносных расширений для Chrome похищали учетные данные пользователей, майнили криптовалюту и накручивали клики, притворяясь известными программами.

Все вредоносы распространялись с использованием социальной инженерии и через ссылки в Facebook. Ссылки приводили жертв на фальшивую страницу YouTube, которая и запрашивала установку расширения.

  1. После установки расширение запускало вредоносный JavaScript, превращая зараженную машину в новое звено ботнета.
  2. У пострадавшего пользователя похищали аккаунты Facebook и Instagram и использовали эту информацию для распространения вредоноса среди друзей жертвы.
  3. Кроме того, зловред заставлял зараженные компьютеры добывать криптовалюты Monero, Bytecoin и Electroneum.

Чтобы обмануть систему проверки Google, киберпреступники внедрили короткие обфусцированные части вредоносного кода в скомпрометированный плагин.

Мультиплатформенный шпион Maikspy похищает личные данные пользователей, маскируясь под игру для взрослых.

Maikspy работает под Windows и Android, распространяясь через сайт miakhalifagame[.]com.

После запуска и установки шпион подключается к управляющему серверу и может передавать преступникам номер телефона жертвы, данные её аккаунтов, список установленных приложений, контакты и переписки пользователя.

Злоумышленники даже создали специальную инструкцию по отключению антивируса, который якобы может помешать корректной работе приложения:

Новый вайпер StalinLocker демонстрирует пользователю портрет Сталина и проигрывает гимн СССР.

После этого StalinLocker даёт пользователю 10 минут на ввод кода и если код не был введен, стирает содержимое всех дисков, которые обнаружит в системе. Код — это разница между текущей датой выполнения программы и 1922.12.30. Если код введен верно, локер удаляет себя из автозапуска и завершает работу.

Беспроводные сети

Публичные WiFi-сетей в поездах Великобритании могут стать источником утечки конфиденциальных данных пассажиров и дать хакерам доступ к управлению поездом.

Основной причиной стало использование в маршрутизаторах паролей по-умолчанию или слишком простых паролей, а также отсутствие разделения между сетями для пассажиров, сотрудников железной дороги и для управления поездом.


Данные банковских карт, которые использовались для оплаты работы в сети, хранились на WiFi-сервере в незашифрованном виде


Административная сеть доступна из публичной WiFi-сети, пароли по-умолчанию подходят

«Умные» устройства

Популярные голосовые помощники в смартфонах и умных колонках уязвимы для скрытых аудио-атак, которые могут быть внедрены в музыку или YouTube-видео.

Разработанный исследователями метод позволяет добавить скрытые команды для умной колонки Amazon Echo в музыкальную запись или текст и заставить её произвести онлайн-покупку:

В отличие от человека, системы распознавания речи переводят каждый услышанный звук в букву, из которых затем составляются слова и фразы. Незначительно изменяя звуки, которые должна была слышать система, искусственный интеллект удалось обмануть: после перевода этих звуков в слова и фразы они приобрели для умного устройства новый смысл, а люди ничего не слышали.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 142   2018   дайджест   фишинг