Мошенники под видом приложения Минздрава заставляют установить троян

Мошенники под видом приложения Минздрава заставляют установить троян

Мошенники под видом приложения Минздрава заставляют установить троян

Российские страховые компании предупреждают о новой афере. Мошенники связываются с гражданами и под предлогом проблем с полисом ОМС заставляют их скачать приложение «Минздрава России» и подтвердить код из СМС-сообщения.

Как отмечают в Российском союзе страховщиков, аферисты используют стандартные приемы.

Прежде всего они активно эксплуатируют фактор срочности: заявляют, что срок полиса истек или он стал недействительным и, если его не перевыпустить, возникнут проблемы с получением медпомощи. Также мошенники требуют от потенциальной жертвы сообщить им личные данные, включая реквизиты платежных карт, СНИЛС, номера документов, удостоверяющих личность.

Но, с другой стороны, речь мошенников непрофессиональна, их объяснения неясны и неубедительны. Кроме того, их звонки происходят с неизвестных номеров, из других регионов, а иногда даже стран. Мошенники активно используют мессенджеры, чтобы обойти систему «Антифрод». И, наконец, они часто пытаются заставить перейти по сторонним ссылкам.

«По имеющейся у нас информации, мошенники просят перейти по ссылке, скачать “приложение Минздрава РФ“ и ввести необходимые данные для оформления нового документа или оформить полис ОМС удаленно, через подтверждение кода из СМС. Однако эти действия позволяют получить удаленный доступ к устройству абонента, в том числе — войти в мобильный банк и личный кабинет на сайте Госуслуг», — рассказал руководитель направления информационной безопасности страховой компании «Ингосстрах-М» Иван Першогуба.

Во Всероссийском союзе страховщиков напомнили, что полисы ОМС бессрочные, их замена не требуется даже тогда, когда они старого образца. Их замена необходима лишь в случае утери, изменения личных данных или если твердая копия пришла в негодность, причем ее застрахованный должен производить самостоятельно. Представители страховых компаний никогда не уведомляют клиентов о завершении сроков страхования.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru