Rose debug info
---------------

Антифишинг-дайджест №72 с 8 по 14 июня 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 8 по 14 июня 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
sv@antiphish.ru

Атаки

Cпамеры используют файлы IQY (Internet Query) для обмана пользователей и почтовых спам-фильтров.

  1. При открытии таких файлов Excel пытается подгрузить данные из удаленного источника.
  2. Полученная информация может быть и формулой Excel, которую программа выполнит после получения.
  3. Формулы используются для локального запуска скриптов PowerShell, которые отвечают за скачивание и загрузку AMMYY Admin в систему жертвы.

Хотя AMMYY Admin — это легитимный инструмент для удаленного администрирования, злоумышленники используют его для неавторизованного доступа к системам своих жертв.

Киберпреступники использовали вредоносную программу, уничтожающий данные на дисках в качестве отвлекающего манёвра при атаке на крупнейшие банки Чили.

Пока сотрудники ИТ-службы спасали данные, злоумышленники пытались вывести деньги через систему SWIFT:

Изначально представители банка отказывались признать случившееся кибератакой, но затем выпустили заявление, в котором признали, что банк был атакован неким «вирусом». При этом до сих пор неизвестно, удалось ли ограбление, и сумели ли преступники похитить деньги.

Утверждается, что вредонос атаковал 9 000 компьютеров и более 500 серверов. Сама программа была идентифицирована как KillMBR, также известный под именем KillDisk.

Сайты и мессенджеры

Новая мошенническая сеть сайтов маскируется под государственные онлайн-сервисы и выманивает у посетителей небольшие суммы денег, обещая вознаграждение.

Одним из самых популярных ресурсов мошеннической сети стала фейковая интернет-платформа «Активный гражданин». Злоумышленники создали шесть идентичных фальшивых сайтов программы «Развитие регионов», на которых посетителям обещали выплатить от 65 тысяч рублей за ответы на опрос о реформах ЖКХ, образования и здравоохранения:

После ответов на вопросы пользователям сообщали, что для получения вознаграждения необходимо активировать учётную запись в системе «Активный гражданин». Ссылаясь на некий «Регламент проведения дистанционного опроса граждан» №203 о 17 января 2018 года, мошенники указывали, что активация является платной, а её стоимость составляет 170 рублей:

Но даже активировав аккаунт, «активный гражданин» всё ещё не получал свой выигрыш. Мошенники требовали новых и новых платежей:

  1. Заверение реквизитов для получения средств — 350 руб.
  2. Внесение данных опроса в единый реестр — 420 руб.
  3. Комиссия информационной системы — 564 руб.
  4. Оплата страховки перевода — 630 руб.
  5. Регистрация выплаты в управляющем департаменте — 710 руб.
  6. Активация цифровой подписи — 850 руб.
  7. Согласование перевода со службой безопасности — 975 руб.
  8. Регистрация цифровой подписи — 1190 руб.
  9. Оплата услуги — моментальный перевод — 1280 руб.
  10. Подключение шифрованной линии связи — 1730 руб.

Вредоносное ПО

Новый шифровальщик RedEye требует выкуп за расшифровку данных, но на самом деле просто уничтожает информацию на компьютере.

  1. После запуска RedEye отключает диспетчер задач и скрывает диски на устройстве жертвы.
  2. Программа выводит на экран сообщение о том, что файлы на компьютере зашифрованы при помощи алгоритма AES256, и требует выкуп в размере 0,1 биткойна. На выполнение требований вымогателя жертве дается четыре дня. Зловред предупреждает, что после истечения этого срока уничтожит все данные и выведет компьютер из строя.
  3. В действительности, пользовательские файлы не шифруются, а заменяются на последовательность нулевых байтов.

Во время работы вредонос выводит анимированные картинки и выдаёт устрашающие звуки для запугивания пользователя.

Уязвимости

Уязвимость в технология отслеживания кораблей даёт злоумышленникам возможность подменить данные о размере и местоположении судов, что может потенциально привести к столкновению.

Уязвимость затрагивает электронно-картографическую навигационно-информационную систему (ЭКНИС), которая предоставляет экипажам альтернативу использованию бумажных карт. В случае успешной атаки злоумышленники могут изменить местополжение корабля в пределах 300 метров, а также информацию о его размере:

Помимо этого, атакующие способны включать и отключать автоматическую идентификационную систему (AIS, Automatic Identification System) судна, что в свою очередь может создать экипажу множество проблем, в том числе привести к аварии.

Во всех процессорах семейства Intel Core обнаружена новая уязвимость с условным названием «Lazy FP State Restore» (CVE-2018-3665) .

Проблема связана с «Lazy FPU context switching», функцией оптимизации производительности, используемой операционными системами для сохранения и восстановления регистров математического сопроцессора. Уязвимость позволяет процессу получить доступ к регистрам и данным в них другого процесса. Опасность состоит в том, что эти данные активно используются при криптографических вычислениях, и при наличии доступа к ним злоумышленник может взломать ключ шифрования.

Для устранения уязвимости не потребуются обновления микрокода Intel. Microsoft и разработчики дистрибутивов Linux уже работают над исправлениями.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 146   2018   дайджест   фишинг