Фальшивые URL имеют московские координаты и британскую прописку

...

Корпорация Symantec опубликовала аналитический отчет Symantec Intelligence Report за октябрь 2011 года. Исследование объединило результаты доклада по мировой статистике передачи сообщений (Symantec.cloud MessageLabs Intelligence Report) и данные из отчета о ситуации со спамом и фишингом (Symantec State of Spam & Phishing Report). В октябре было зафиксировано незначительное снижение объемов мирового спама – на 0,6 процентных пункта. В то же время появились новые угрозы для корпоративных сетей, такие как W32.Duqu.



В октябре при относительно стабильной мировой статистике рассылки спама, Россия снова продемонстрировала незначительное снижение объемов получаемого почтового мусора – с 79,9% до 79,4%. Однако это не изменило ситуации, и Россия по-прежнему находится на втором месте после Саудовской Аравии. Что касается исходящего спама, после роста на 0,2% с августа до 6,7% в сентябре, октябрь показал снижение до 4,1%. При этом Россия остается на втором месте в Европе, уступая только Великобритании.

Между зонами UK и RUS в октябре сформировалась интересная связь. В прошедшем месяце злоумышленники начали активно создавать новые сервисы для сокращения адресов URL для обмана получателей спам-сообщений. Определенные приемы социальной инженерии, а также красивая ссылка позволяет перенаправить пользователя практически на любой сайт. В октябре специалисты Symantec обнаружили более 80 криминальных сервисов для сокращения URL, созданных на базе скриптов, находящихся в открытом доступе. Домены, используемые для сокращения URL, были размещены в Великобритании, а координаты, указанные при их регистрации ведут в Москву.

«В марте этого года уже наблюдался всплеск использования сервисов сокращения URL-адресов спамерами. Однако с того времени система детектирования спама на подобных ресурсах была модернизирована, и злоумышленники стали создавать свои ресурсы, позволяющие формировать короткие URL для обмана пользователей», - сказал Пол Вуд (Paul Wood), старший аналитик службы Symantec.cloud.

Очередную волну спама спровоцировало сообщение о смерти Муаммара Каддафи. Злоумышленники присылают письма, в которых якобы можно увидеть фотографии мертвого руководителя Ливии. Также встречались письма с опровержение его смерти. На самом деле в письмах вложены архивы, содержащие вредоносный код или help-файлы с известными бэкдорами, такими как Backdoor.Misdat. Специалисты Symantec ожидают увидеть новые версии подобных писем в ноябре.

В октябре пользователи мобильных устройств из стран Восточной Европы вновь были атакованы приложениями, рассылающими платные SMS и совершающими вызовы на премиум-номера, что обеспечивает злоумышленникам стабильную прибыль. В настоящее время в сети встречаются различного рода приложения, в основном ориентированные на платформу Android и iPhone. В начале октября в сети появилась подделка Skype под названием Skyps. Данная утилита имитирует приложение для IP-коммуникаций, тем временем, опустошая счет владельца телефона.

14 октября в сети был зарегистрирован новый вид вредоносного ПО, ориентированный на корпоративные сети. W32.Duqu использует механизм вторжения, похожий на тот, что использовал известный Stuxnet. Эксперты считают, что создатели новой угрозы имели доступ к исходному коду Stuxnet и, быть может, являются авторами обеих вредоносных утилит. W32.Duqu проникает в сети компаний, крадет конфиденциальные данные.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru