Фишеры используют протокол Windows Search для распространения вредоносов

Фишеры используют протокол Windows Search для распространения вредоносов

Фишеры используют протокол Windows Search для распространения вредоносов

В новой фишинговой кампании злоумышленники используют HTML-вложения, эксплуатирующие поисковой протокол Windows (search-ms URI) для распространения вредоносных программ.

Протокол Windows Search позволяет приложениям запускать Проводник и искать в нём файлы с определёнными параметрами.

Как правило, такой поиск ограничивается локальным индексом устройства, однако в некоторых случаях Windows Search можно заставить извлечь расшаренные файлы с удалённых хостов.

Киберпреступники могут использовать эту функциональность для распространения вредоносных программ. Например, два года назад в компоненте Windows Search нашли уязвимость нулевого дня, позволяющую заставить поиск запросить общие файловые ресурсы, расположенные на удалённых хостах.

В новом отчёте исследователей из Trustwave SpiderLabs описывается новая киберпреступная кампания, в которой атакующие как раз используют эту функциональность.

В частности, злоумышленники задействуют HTML-вложения для запуска поиска на собственных серверах. В одной из таких атак специалисты отметили вложение в формате HTML, замаскированное под счёт. Этот аттач фишеры поместили в небольшой ZIP-архив, что помогает обойти антивирусную защиту.

 

Сам HTML-файл использует тег <meta http-equiv= «refresh»>, чтобы браузер автоматически открыл вредоносный URL при запуске документа.

 

Если автоматическое открытие веб-страницы не срабатывает из-за настроек браузера, в документе есть кликабельная ссылка, однако здесь уже требуется участие пользователя.

 

Поиск на удалённом сервере может выполняться со следующими параметрами:

  • Query — ищет элементы с «INVOICE».
  • Crumb — определяет область поиска и указывает на вредоносный сервер с помощью Cloudflare.
  • Displayname — переименовывает отображение поиска в «Загрузки», что помогает маскировать вредоносную активность под легитимную.
  • Location — использует сервис туннелирования Cloudflare для маскировки сервера.

Далее устройство получает список файлов с удалённого сервера и выводит ярлык (LNK-файл) в виде счёта. Если пользователь откроет этот файл, запустится BAT-скрипт, размещённый на том же вредоносном сервере.

Защититься от подобных атак достаточно легко: нужно удалить определённые ключи реестра с помощью следующих команд:

reg delete HKEY_CLASSES_ROOT\search /f
reg delete HKEY_CLASSES_ROOT\search-ms /f
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружена сеть из 500 фейковых сайтов с выплатами участникам СВО

Компания F6 сообщила о новом кейсе инвестиционного мошенничества, нацеленном на участников спецоперации, их родственников и ветеранов. По данным аналитиков, мошенники создали сеть из более чем 500 фейковых сайтов, маскируя её под несуществующий фонд «Поддержка РФ СВО» и вымышленный проект «День Победы».

Схема построена вокруг якобы положенной соцвыплаты — 1 млн рублей. Пользователю предлагают заполнить простую анкету: имя, фамилию и номер телефона.

После этого его перенаправляют на страницу с «подтверждением регистрации» и оформлением в стиле официальных госресурсов. На странице используют фото президента и упоминания о поддержке со стороны администрации — всё для повышения доверия.

 

Дальше жертве обещают звонок от «представителя фонда». На деле это сотрудник мошеннического колл-центра, который уговаривает вложить деньги в псевдоинвестиционный проект. В ход идут стандартные техники давления: обещания быстрых доходов, имитация помощи и дальнейшие попытки склонить человека к всё большим переводам.

Как выяснили аналитики F6, злоумышленники зарегистрировали сайты в девяти доменных зонах — от .com и .biz до .top и .digital. Всего обнаружили 511 доменов, все они уже заблокированы. Но специалисты предупреждают: скамеры могут быстро поднять новые площадки.

 

Интересно, что ни один из выявленных сайтов не индексировался поисковиками — вероятно, схему ещё готовили к запуску или распространяли ссылки вручную: через рассылки, личные сообщения или закрытые чаты.

Эксперты отмечают, что в последние недели тема социальной поддержки участников спецоперации стала одной из основных приманок в схемах инвестскама. Ранее уже появлялись фейковые ресурсы, копирующие известные благотворительные проекты.

При этом даже если человек не повёлся на уговоры, но оставил свои контакты, риск остаётся: данные могут использовать в дальнейшем — в новых атаках или передать другим группам мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru