Websense сообщила о QR-кодах в спаме

Websense сообщила о QR-кодах в спаме

Специалисты компании зафиксировали нежелательные рассылки почтовой корреспонденции, в которых для перенаправления пользователей на нелегальные фармацевтические ресурсы используются графические коды Quick Response (QR-коды).


QR-код - это двумерное матричное изображение, подобное широко известному и распространенному штрих-коду. Разница состоит в их информационной емкости: в QR-матрице может храниться существенно большее количество данных, нежели в традиционном штрих-коде. Система Quick Response предназначена в первую очередь для мобильных устройств; используя специальное программное обеспечение, владелец телефона или планшета может считывать такие изображения встроенной фото/видеокамерой и распознавать их. В настоящее время QR-коды используются для хранения и представления либо контактных данных, либо URL-адресов. Последний случай и привлек внимание злоумышленников.

По данным Websense, киберкриминальная схема была следующей. В присылаемых пользователям письмах содержались ссылки на легитимный ресурс 2tag.nl, который предлагает услуги по преобразованию данных в QR-коды. Ссылки, естественно, были сформированы таким образом, чтобы при переходе по ним пользователь получал уже готовое QR-изображение нужного содержания. Эту картинку предлагалось отсканировать мобильным считывателем и перейти по полученному в итоге URL. Закодированные в QR-матрице адреса вели уже на канадские фармацевтические сайты, где жертве активно предлагались очередные "чудодейственные пилюли" различного свойства.

Аналитики Websense отметили, что ожидают дальнейшего роста интереса к QR-кодам со стороны злоумышленников. Поскольку эти изображения не являются человекочитаемыми, пользователь не может без сканера определить, что за ссылки в них хранятся - а, следовательно, ему грозит попадание не только на рекламные и мошеннические, но и на вредоносные ресурсы с соответствующей начинкой. В такой ситуации многое зависит и от самих сканеров: в целях обеспечения безопасности средства считывания и распознавания QR-матриц должны не сразу передавать URL в браузер, а отображать раскодированную ссылку и спрашивать пользователя, действительно ли он желает по ней перейти.

The Register

Письмо автору

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru