Хакеры изменили тактику распространения вредоносных программ

Хакеры изменили тактику распространения вредоносных программ

Исследователи в области безопасности компании Avast обнаружили необычный способ заражения веб-сайтов, скрывая от определенных посететителей контент на контроллируемых ими сайтах. 

<--break->

Принцип распространения вредоносного контента вполне традиционен. По словам специалистов из компании Avast, при попытке зайти на достаточно популярный ресурс smcitizens[.]com, антивирус сообщил о наличии вредоносного контента и заблокировал доступ.

В результате исследования было установлено, что ресурс содержит вредоносную программу, которая отправляет пользователей на сайты, контролируемые мошенниками (список этих сайтов приведен ниже). Как оказалось, на данных ресурсах помимо прочих содержатся достаточно популярные преступном мире наборы эксплойтов Black hole exploit kit и Crimepack. Эксплойты, собранные в последнем архиве направлены на уязвимости в платформе Java и незаметно загружают на компьютер жертвы Java, PDF и flesh файлы, содержащие нежелательный контент.

Данная атака ничем не отличалась бы от подобных, если бы не специфика вредоносного кода, размещенного на ресурсе. Дело в том, что при попытке посещения одного ресурсов из приведенного ниже списка,  исследователи увидели единственное сообщение «GOTCHA!».

По мнению специалистов, злоумышленники, используют базу IP адресов и, если IP посетителя совпадает с имеющимся в базе, то ответом на его запрос будет «GOTCHA!». Это позволяет им скрываться от антивирусных аналитиков или любопытных пользователей, пытающихся узнать их методы заражения.

Стоит отметить, согласно исследованию, подобным способом заражено, по крайней мере, еще 138 уникальных ресурсов.

Список вредоносных сайтов:

 dumb.au.mn/in.cgi?2

 dumb.cn.mn/in.cgi?2

 dumb.eu.mn/in.cgi?2

 dumb.fr.mn/in.cgi?2

 dumb.uk.mn/in.cgi?2

 dumb.us.mn/in.cgi?2

 dumb.jp.mn/in.cgi?2

 dumb.nl.mn/in.cgi?2

 

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru