Rose debug info
---------------

Антифишинг-дайджест №74 с 22 по 28 июня 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 22 по 28 июня 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
sv@antiphish.ru

Вредоносное ПО

«Лаборатория Касперского» описывает массовую кампанию по распространению рекламного зловреда PBot. Программа внедряется в браузер жертвы и открывает в нем несанкционированные объявления:

Заражение происходит через партнерские сайты, показывающие предупреждения наподобие:

Начинается загрузка hta-файла. После запуска он, в свою очередь, скачивает в %AppData% исполняемый файл, который является NSIS-инсталлятором PBot.

Попав на компьютер, PBot внедряет в браузер свою DLL-библиотеку. Один из вариантов вредоноса демонстрирует рекламные объявления при помощи модуля, написанного на JavaScript, другой — устанавливает для этой цели специальные расширения, третий майнит криптовалюту.

Зловред GZipDe проникает на компьютер через зараженный документ Word.

Пользователю предлагают разрешить макросы.

Если пользователь соглашается и разрешает выполнение макросов, запускается скрипт на Visual Basic, который запускает PowerShell код, загружающий исполняемого файла в формате PE32.

После этого на машину попадает сам GZipDe — бэкдор, работающий в оперативной памяти и не оставляющий следов на диске.

Общая схема атаки

Оставаясь незамеченными для систем защиты, злоумышленники могут загружать новые зловреды, получать повышенные привилегии и проникать на другие компьютеры сети.

Android-приложение Advanced Battery Saver шпионит за пользователем и показывает рекламу.

Заражение начинается с мошеннического сайта, который предупреждает пользователя о необходимости «очистки устройства»:

Сообщение для мобильного устройства

При открытии сайта с компьютера мошенники не могут определить модель устройства, и показывают более универсальное сообщение:

Сообщение для компьютера и мошеннический шаблон

Переход по любой ссылке ведет на мошенническое приложение в Google Play.

После установки приложение действительно уменьшает расход заряда, увеличивает время работы и закрывает ненужные сторонние приложения, но кроме этого:

  • получает разрешение на доступ к конфиденциальным данным журнала;
  • получение SMS-сообщений;
  • полный доступ к сети;
  • в фоновом режиме показывает рекламу, обманом заставляя пользователей нажимать на объявления и ссылки;
  • собирает информацию об устройстве, включая номер телефона, IMEI, данные о модели, производителе и местоположении.

Почта, социальные сети и мессенджеры

Мошенники заманивают посетителей на свои сайты, обещая бесплатный просмотр популярных блокбастеров.

  1. Взломщики создали целую сеть сайтов с JavaScript-редиректорами и фальшивыми видеороликами.
  2. Трафик на этих сайтах создается за счет переманивания чужих посетителей: используя уязвимость в API WordPress, мошенники подменяют содержимое сайтов приглашением к просмотру с привлекательной картинкой и ссылкой.

Неизвестные мошенники угоняли страницы пользователей «Вконтакте», предлагая им скачать бесплатные стикеры.

Пользователь получал сообщение с предложением написать «хочу стикеры» в сообщения сообщества. После он получал ответ, что ему нужно отправить сообщение 15 друзьям, и отправлялся на внешний сайт «для скачивания стикеров»:

Там ему предлагалось авторизоваться с учетной записью «Вконтакте»:

При вводе данных в форму логин и пароль попадали к мошенникам.

Вымогатели

Авторы крупной спам-кампании запугивают пользователей сообщением о возвращении шифровальщика WannaCry и предлагают заплатить выкуп, чтобы избежать заражения.

  1. Жертву уведомляют о взломе всех её устройств и заражении новым вариантом WannaCry.
  2. Зашифрованные новым вредоносом файлы, якобы, невозможно восстановить, поэтому нужно заплатить вымогателям 0,1 биткойна до 17:00 22 июня.
  3. В противном случае вымогатели обещают уничтожить все данные на компьютерах, серверах и мобильных устройствах.
  4. После уплаты выкупа вымогатели обещают предоставить жертве инструкции по удалению вредоноса. Если жертва попытается избавиться от него самостоятельно, «удаление данных начнется незамедлительно».

На самом деле, все такие письма — обман с целью напугать пользователей и заставить платить выкуп за ложную угрозу.

Авторы мошеннической схемы ransomhack используют GDPR для шантажа компаний и получения выкупа.

Взломав серверы очередной жертвы и похитив персональную информацию, преступники не планируют её как-либо использовать, а лишь угрожают публикацией. В соответствии с GDPR компанию ждет крупный штраф в случае утечки, поэтому, чтобы не попасть под санкции Европейского Союза, организации предпочитают выполнить требования злоумышленников.

Уязвимости

Злоумышленники могут отслеживать активность пользователей путем анализа потребления энергии и повышать эффективность отдельных атак.

Батарея оказалась очень привлекательным вектором атаки. Хакеры могут сопоставлять потоки мощности с нажатиями клавиш, контекстом нажатия клавиши (например, при посещении web-сайта) и «событиями, которые предшествовали или следовали за ним», например, фотографированием или телефонным звонком.

В процессорах Intel обнаружена ещё одна уязвимость — TBleed, которая дает возможность для атаки по сторонним каналам.

TBleed использует особенности реализации технологии Hyper-threading и не связана с уязвимостями Meltdown и Spectre.

Используя TBleed, вредоносные программы могут извлечь ключи шифрования и другую конфиденциальную информацию из приложений. Во время тестирования ошибки на компьютере с процессором Intel Skylake Core i7-6700K исследователям удалось получить криптографические ключи из другой запущенной программы в 99% тестов.

В случае с процессором Intel Broadwell Xeon E5-2620 v4 процент успешной эксплуатации зафиксировался на 98. На процессорах семейства Coffeelake вредоносная программа успешно сработала в 99% случаев.

Для извлечения 256-битного ключа ЭЦП из другой программы оказалось достаточно всего 17 секунд.

«Умные» устройства

Уязвимости в радионяне Fredi Wi-Fi позволяют удалённому злоумышленнику подключиться к устройству и использовать встроенную камеру без авторизации.

Устройство, помимо прочего, позволяет родителям следить за детьми через ноутбуки и мобильные устройства. Слабые методы безопасности, использованные в устройстве, позволяют хакерам с лёгкостью подключиться к устройству и следить за людьми, находящимися рядом.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 164   2018   дайджест   фишинг