Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Исследователи Palo Alto Networks узнали о новой таргетированной фишинг-атаке, схема которой заключалась в том, чтобы перехватывать email-переписки, представляясь далее одной из сторон для того, чтобы установить вредоносную программу.

Такая кампания получила название FreeMilk, она довольно масштабно используется в атаках на пользователей по всему миру.

По мнению исследователей, это довольно сложная вредоносная кампания, в которой используется уязвимость CVE-2017-0199 (выполнение кода в Microsoft Word и WordPad). Приманка всегда подбирается очень качественно, что наталкивает на мысль о таргетированной атаке.

Palo Alto также определила, что фишинговые письма отправляются из нескольких скомпрометированных сервисов электронной почты, которые все связаны с доменом, расположенным в Северо-Восточной Азии. Пользователей, подвергшихся такой атаке злоумышленники будут пытаться заставить загрузить две вредоносных составляющих - PoohMilk и Freenki.

Основная задача PoohMilk - запустить загрузчик Freenki, в то время как Freenki выполняет две разные функции. Во-первых, он собирает информацию о зараженной системе, во-вторых, играет роль загрузчика следующей вредоносной составляющей.

Также вредонос получает MAC-адрес, имя пользователя, активные процессы и имя компьютера, как и скриншоты скомпрометированной системы. Затем информация передается на командный сервер C&C, где злоумышленники используют ее для загрузки другого зловреда.

В некоторых случаях, по наблюдениям исследователей, PoohMilk загружал инструмент удаленного администрирования под названием N1stAgent. Этот инструмент был впервые замечен в 2016 году как часть схемы фишинговых атак, в которых были отправлены зараженные электронные письма, замаскированные под патчи Hancom.

Согласно сообщению в блоге от исследователей Palo Alto, злоумышленники создали вредоносную программу, которая выполняется только тогда, когда «предоставляется правильный аргумент», они берут под контроль активный разговор и создают специальные документы-приманки, основанные на перехваченном диалоге.

«Мы не смогли идентифицировать вредоноса, загружаемого на втором этапе этой атаки через загрузчик Freenki», - отметили исследователи.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru