Rose debug info
---------------

Антифишинг-дайджест №76 с 6 по 12 июля 2018 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 6 по 12 июля 2018 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Целевые атаки

ПИР Банк лишился более 58 млн рублей в результате кибератаки.

На прошлой неделе атаке хакерской группы Carbanak подвергся ПИР банк. Атака произошла в ночь на 4 июля 2018 года.

«Вирус, которым атакован банк, не подлежит идентификации имеющимися сейчас средствами, что было подтверждено сотрудниками ФинЦЕРТ, с наибольшей вероятностью вирус проник в банк через фишинговое письмо»,— председатель правления банка Ольга Колосова.

В итоге 4 и 5 июля банк был вынужден временно приостановить работу, поскольку были «скомпрометированы ключи» (злоумышленники получили полный доступ к автоматизированному рабочему месту клиента Банка России, АРМ КБР, и могли выводить деньги с корсчета банка в ЦБ).

В общей сложности ПИР банк лишился более 58 млн рублей, которые были похищены с корсчета в Банке России.

Вредоносное ПО

Свежие версии вредоноса Rakhni оснащены функциональностью майнера и загрузчиком, который решает, чем именно заражать компьютер жертвы.

Основной способ распространения малвари — спам-кампания:

Если получатель письма открывает документ Word и пытается открыть файл PDF, якобы встроенный в документ, будет запущен вредоносный исполняемый файл:

Сайт Ammyy Admin был скомпрометирован и раздавал вредоносную программу.

Специалисты предупреждают о компрометации официального сайта Ammyy Admin — популярной в России программы для удаленного доступа к компьютеру.

13-14 июня злоумышленники использовали ресурс для распространения вредоносной программы под видом легитимного софта. Пользователи, скачавшие Ammyy Admin 13-14 июня, получили в комплекте с программой троян Win32/Kasidet.

Зловред поддерживает две функции:

  1. кража файлов, содержащих пароли и другие данные авторизации криптовалютных кошельков и аккаунтов;
  2. поиск процессов по заданным именам.

Судя по использованию сочетания fifa2018start в доменном имени управляющего сервера, злоумышленники решили использовать для маскировки вредоносной сетевой активности бренд Чемпионата мира по футболу.

Обнаружена новая вредоносная кампания, в которой используются сертификаты для подписи кода, украденные у D-Link Corporation и Changing Information Technologies.

С помощью украденных сертификатов распространялись два семейства вредоносных программ: бэкдор для удаленного управления зараженным компьютером Plead и связанный с ним инструмент для сбора паролей, сохраненных в Google Chrome, Internet Explorer, Microsoft Outlook и Mozilla Firefox.

Криптовалюты

Новая серия атак использует генератор коротких ссылок cnhv[.]co для обхода защиты сайтов от майнинга Coinhive во время загрузки страниц.

Майнинг криптовалюты происходит, пока пользователь ждет загрузки страницы. Как и в случае со «старшим братом» — скриптом Coinhive — генератор коротких ссылок создан в легальных целях, однако злоумышленники встраивают его во взломанные сайты без ведома их владельцев. Для этого они создают iframe размером 1х1 пиксель, где и размещают обфусцированный вредоносный URL:

Столь малый размер позволяет мгновенно загружать элемент, не вызывая подозрений пользователя. Майнинг начинается сразу при открытии страницы.

Браузерное расширение Hola могло быть скомпрометировано и собирало данные пользователей крипто-сервиса MyEtherWallet.

Сообщается, что потенциально могли пострадать порядка 50 миллионов пользователей плагина Hola VPN, которые обращались на сервисы MyEtherWallet в течение суток:

Со смарт-контракта на платформе Bancor похищено $13,5 млн.

9 июля в 00:00 UTC неизвестные злоумышленники украли из контракта на платформе Bancor 24 984 ETH ($12,5 млн) и 229,35 млн NPXS ($1 млн).

Наиболее вероятная причина кражи — компрометация ключа кошелька, который имел возможность обновлять смарт-контракт. Именно через обновление контракта с этого кошелька хакеры смогли вывести средства за пределы платформы Bancor.

Примечательно, что команда проекта смогла заморозить вывод 3,2 млн BNT ($10 млн), поскольку протокол платформы предусматривает быстрое реагирование на возможные угрозы с целью минимизации ущерба для сообщества.

Уязвимости

В репозитории Arch Linux содержался пакет с вредоносным ПО, маскировавшимся под программу acroread для просмотра PDF.

Пакет acroread перестал поддерживать его разработчик, а затем неизвестный хакер под псевдонимом xeactor обратил внимание на него и модифицировал таким образом, чтобы acroread загружал с удаленного сервера вредоносные скрипты.

В процессорах Intel обнаружены новые версии уязвимости Spectre — Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Наиболее опасна Spectre 1.1, которую описывают как уязвимость обхода проверки границ хранилища (bounds check bypass store, BCBS).

С помощью уязвимостей вредоносный код может извлекать пароли, криптографические ключи и иную важную информацию из других работающих на устройстве программ.

Защитный механизм USB Restricted Mode в новый прошивках для айфонов оказалось возможным обмануть.

USB Restricted Mode требует от пользователей мобильных устройств ввода пароля при подключении к ПК, MAC и USB-устройствам, если перед этим устройство находилось в заблокированном состоянии более часа.

Выяснилось, что таймер обратного отчета до активации USB Restrictive Mode обнулится, если успеть подключить к iPhone любой недоверенный USB-аксессуар, включая официальный Lightning to USB 3 Camera Adapter.

Утечки данных (и топлива)

Браузерное расширение Stylish собирает историю посещений и отправляет данные на серверы компании SimilarWeb.

Stylish тайком фиксирует каждый интернет-ресурс, посещаемый пользователями и отправляет данные об их активности вместе с уникальным идентификатором на серверы компании. Таким образом SimilarWeb может привязать всю активность к личному профилю пользователя.

Мобильное приложение Burger King для получения скидок в ресторанах сети тайком от пользователей записывает видео с экрана смартфона.

В активном состоянии приложение делает постоянную запись экрана устройства и отправляет данные на сервер, причем запись производится даже в том случае, когда пользователь вводит данные банковской карты для отплаты заказа. Кроме того, приложение может записывать прикосновения к экрану и сопоставлять их с видео.

Дополнительные исследования показали, что полные данные карты не попадают на видео, но частично сохраняются в логах и отправляются на серверы компании.

Сервис Timehop сообщил об утечке данных 21 миллионов пользователей.

Утекшая база данных содержит порядка 4,7 млн телефонных номеров, а также имена пользователей и электронные адреса. По словам представителей сервиса, финансовые данные, переписка, фотографии и публикации в соцсетях затронуты не были.

Фитнес-приложение Polar Flow случайно раскрыло местоположение персонала, работающего на военных базах и в разведывательных службах.

Polar Flow используют миллионы человек. Проблема заключалась в том, что доступ к активности пользователя можно было получить, изменив адрес в браузере. В результате даже учетные записи с максимально конфиденциальными настройками могли раскрыть, где живет человек.

Двое хакеров похитили около 2,3 тыс. л бензина на одной из заправочных станций Детройта, штат Мичиган.

С помощью специального устройства преступники получили доступ к системе управления заправкой и в течение 90 минут заправляли проезжавшие автомобили бесплатно, блокируя управление подачей топлива для сотрудников заправки. За время эксплуатации уязвимости через заправку прошли по меньшей мере десять автомобилей. Ущерб от действий хакеров оценивается примерно в $1,8 тыс.

Приглашаем на конференцию Код ИБ ПРОФИ в Сочи

В этом году «Антифишинг» выступает партнером конференции «Код ИБ ПРОФИ», которая пройдет в Сочи с 26 по 29 июля. Мы проведем мастер-класс и будем рады пообщаться с вами все четыре дня.

По промокоду «АНТИФИШИНГ» при регистрации до 20 июля можно получить скидку 30% или доступ ко всем видеозаписям на 3 месяца.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 159   2018   дайджест   фишинг