За гонконгскими революционерами следят через поддельный WhatsApp

Компания Lacoon Mobile Security обнаружила распространение поддельных мобильных приложений. Софт используется для слежки за переговорами участников протестов в Гонконге. Данные приложения могут использовать местные спецслужбы.

В рамках фишинговой атаки жители города получают ссылку на WhatsApp, которая предлагает скачать программу, сделанную фирмой Code4HK для координации протестов. Code4HK – сообщество программистов, поддерживающее демократическое движение на полуострове, не имеет никакого отношения к данному софту.

Глава Lacoon Mobile Security Майкл Шаулов (Michael Shaulov) заявил, что нельзя установить, откуда точно взялось поддельное приложение. Скорее всего, его сделало китайское правительство. На это указывают жертвы операции, месторасположение серверов и продуманность атаки.

«Эти довольно дешевые трюки социальной инженерии обладает высокой степенью эффективности. Вредоносная программа отличается от других тем, что способна заражать телефоны Apple. Обычно, они защищены лучше, чем Android-устройства», – сказал Шаулов.

После того, как пользователи скачивают приложение, оно способно получить доступ к персональным данным, таким как пароли и банковская информация, следить за звонками, читать сообщения, отслеживать расположение зараженного смартфона. Неизвестно, сколько человек стали жертвами злоумышленников, но в похожих атаках было заражено каждое десятое устройство в Гонконге.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кампания SteganoAmor атаковала 320 организаций с помощью стеганографии

Киберпреступная группировка TA558 запустила новую волну атак, в которых вредоносный код прячется в графическом изображении (стеганография). Кампанию назвали SteganoAmor.

Стеганография — относительно популярный трюк в среде хорошо подготовленных киберпреступников. Эта техника позволяет атакующим прятать данные внутри безобидных с виду файлов.

В случае грамотной реализации злоумышленникам удаётся усыпить бдительность не только целевого пользователя, но и установленных защитных программ.

TA558 активна с 2018 года, участники этой группы известны атаками на организации сферы путешествий и туризма. Последняя кампания, на которую обратили внимание специалисты Positive Technologies, отмечается использованием стеганографии.

Исследователи зафиксировали более 320 новых кибератак, затронувших компании по всему миру.

Всё начинается с письма, содержащего вложение в формате Excel и Word. В случае запуска этого аттача вредоносный документ будет пытаться эксплуатировать уязвимость под идентификатором CVE-2017-11882. Это старая брешь, позволяющая запускать вредоносный код без взаимодействия с пользователем.

Поскольку Microsoft выпустила соответствующий патч ещё в 2017 году, перед нами очередное напоминание о важности своевременной установки обновлений софта. Сам вредоносный документ, фигурирующий в SteganoAmor, выглядит так:

 

Чтобы снизить риски блокировки отправленных писем, злоумышленники воспользовались взломанным SMTP-сервером. Если на атакованном компьютере не установлен патч для CVE-2017-11882, эксплойт загружает скрипт Visual Basic Script (VBS), а последний — получает изображение в формате JPG, в которое вставлен зашифрованный base-64 пейлоад.

 

В результате жертва получает на устройство одну из следующих вредоносных программ:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru