Госслужащие и военные США подверглись целевой атаке через Gmail

Госслужащие и военные США подверглись целевой атаке через Gmail

Google объявила о факте обнаружения целевой фишинговой атаки, предпринятой некими злоумышленниками против учетных записей Gmail, принадлежащих ряду китайских оппозиционных политических деятелей, американских правительственных служащих, а также военных и журналистов.


Вообще говоря, блог-сообщение с описанием атаки было опубликовано частным пользователем еще в феврале. Не вполне ясно, почему Google отреагировала публичным заявлением только сейчас; впрочем, эксперт Sophos Честер Висневски убежден, что в данном случае актуальна фраза "лучше поздно, чем никогда". По его словам, многие компании предпочитают вообще скрывать подобные инциденты, чтобы не развеивать уверенность в абсолютной надежности своих систем защиты.

Так или иначе, но атака теперь "официально признана", и это составляет повод для ее широкого обсуждения - чем и занимаются сейчас западные электронные СМИ. Согласно имеющимся сведениям, фальшивые письма составлялись специально для каждого адресата, чтобы создать максимальное впечатление правдоподобия; послания во всех случаях исходили якобы от коллег жертв. Злоумышленники сформировали сообщения в формате HTML, в тело которых включили элемент, имитирующий инструментарий для работы с вложениями, который имеется в веб-интерфейсе Gmail.

Почта Google сообщает адресату о наличии прикрепленных файлов при помощи особой панели, где указывается наименование объекта и его размер, а также имеются ссылки для просмотра или загрузки вложения. Во вредоносных письмах эта панель была достоверно сымитирована - с той разницей, что вышеупомянутые ссылки вели вовсе не на приложенные к сообщению файлы, а на фишинговую страницу. Там располагалась еще одна успешная имитация - ложная форма авторизации в Gmail, отсылавшая логин-парольные комбинации злоумышленникам.

Специалисты Google пишут, что целью атаки было наблюдение за перепиской жертв: похищенные учетные данные применялись для организации автоматической пересылки всей корреспонденции на определенные адреса. Также в блоге компании подчеркивается, что деятельность злоумышленников была оперативно пресечена, а пострадавших уже уведомили о случившемся. Источником нападения называют город Цзинань в Китае; некоторые западные журналисты уже вспоминают "операцию Аврора" и готовы возложить ответственность на китайские власти, другие же напоминают, что китайскими прокси-серверами любят пользоваться хакеры из многих стран мира.

Google

Письмо автору

Новый Android-троян Oblivion обходит защиту и 2FA, захватывает смартфон

На форумах даркнета появился новый Android-зловред под названием Oblivion, исследователи считают его одним из самых опасных RAT последнего времени. В отличие от множества «пересобранных» и сырых троянов, этот инструмент позиционируется как полностью новая разработка, которую тестировали несколько месяцев перед релизом.

Oblivion продаётся по подписке: $300 в месяц или до $2200 за пожизненный доступ. Исходный код покупателям не передают, авторы сохраняют контроль над инфраструктурой. Атакуются устройства на Android 8-16, то есть практически все актуальные девайсы.

Анализом занялись специалисты Certo. По их данным, зловред активно рекламируется на киберпреступном форуме, с видеодемонстрацией и подробным описанием функций. Причём для управления им не нужны глубокие технические знания — всё максимально автоматизировано.

В комплект входит веб-инструмент для сборки APK. Оператор может замаскировать вредоносное приложение под что угодно, например под «Google Services». Есть и так называемый билдер дроппера: он создаёт фальшивые всплывающие окна «обновления системы», которые почти не отличить от настоящих уведомлений Google Play.

 

Главная «фишка» Oblivion — автоматический обход разрешений. Троян способен самостоятельно активировать доступ к службе специальных возможностей (Accessibility Service), не требуя действий от пользователя. Именно через этот механизм большинство банковских зловредов получают полный контроль над устройством.

 

Oblivion умеет обходить защитные механизмы популярных оболочек: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus). На Android 15 и 16, как утверждается, он даже «глушит» системные диалоги разрешений.

Для управления используется VNC, но с расширением HVNC — «скрытым» режимом. Пользователь видит на экране фальшивое сообщение «System updating…», а в это время злоумышленник получает полноценный удалённый доступ.

Чтобы обойти защиту банковских и криптоприложений от скриншотов, используется отдельный модуль «Screen Reader», который считывает содержимое напрямую. Зловред собирает СМС, коды 2FA, уведомления, нажатия клавиш, список приложений и файлы. Более того, он может автоматически разблокировать устройство, используя перехваченные данные.

 

Удалить Oblivion тоже непросто: встроены механизмы защиты от деинсталляции и отзыва разрешений. Инфраструктура рассчитана более чем на 1000 одновременных сессий и использует сети вроде Tor.

RSS: Новости на портале Anti-Malware.ru