Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Исследователи Palo Alto Networks узнали о новой таргетированной фишинг-атаке, схема которой заключалась в том, чтобы перехватывать email-переписки, представляясь далее одной из сторон для того, чтобы установить вредоносную программу.

Такая кампания получила название FreeMilk, она довольно масштабно используется в атаках на пользователей по всему миру.

По мнению исследователей, это довольно сложная вредоносная кампания, в которой используется уязвимость CVE-2017-0199 (выполнение кода в Microsoft Word и WordPad). Приманка всегда подбирается очень качественно, что наталкивает на мысль о таргетированной атаке.

Palo Alto также определила, что фишинговые письма отправляются из нескольких скомпрометированных сервисов электронной почты, которые все связаны с доменом, расположенным в Северо-Восточной Азии. Пользователей, подвергшихся такой атаке злоумышленники будут пытаться заставить загрузить две вредоносных составляющих - PoohMilk и Freenki.

Основная задача PoohMilk - запустить загрузчик Freenki, в то время как Freenki выполняет две разные функции. Во-первых, он собирает информацию о зараженной системе, во-вторых, играет роль загрузчика следующей вредоносной составляющей.

Также вредонос получает MAC-адрес, имя пользователя, активные процессы и имя компьютера, как и скриншоты скомпрометированной системы. Затем информация передается на командный сервер C&C, где злоумышленники используют ее для загрузки другого зловреда.

В некоторых случаях, по наблюдениям исследователей, PoohMilk загружал инструмент удаленного администрирования под названием N1stAgent. Этот инструмент был впервые замечен в 2016 году как часть схемы фишинговых атак, в которых были отправлены зараженные электронные письма, замаскированные под патчи Hancom.

Согласно сообщению в блоге от исследователей Palo Alto, злоумышленники создали вредоносную программу, которая выполняется только тогда, когда «предоставляется правильный аргумент», они берут под контроль активный разговор и создают специальные документы-приманки, основанные на перехваченном диалоге.

«Мы не смогли идентифицировать вредоноса, загружаемого на втором этапе этой атаки через загрузчик Freenki», - отметили исследователи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru