Интернет-мошенники рассылают письма от службы доставки FedEx

Интернет-мошенники рассылают письма от службы доставки FedEx

Антивирусная лаборатория PandaLabs компании Panda Security обнаружила новую мошенническую кампанию в Интернете. Эта новая афера реализуется через электронную почту и удачно приурочена к началу сезона новогодних распродаж. Пользователь получает по электронной почте ложное сообщение якобы от экспресс-почты FedEx, с помощью которого обманным путем вовлекается в скачивание компьютерного червя Kuluoz.A и фиктивной антивирусной программы под названием System Progressive Protection («Прогрессивная защита системы»).

«С началом сезона рождественских распродаж все мы ищем подарки для своих близких и часто покупаем в Интернете. Киберпреступники используют это время года для распространения вредоносных электронных писем, предназначенных для обмана пользователей и кражи их денег», – комментирует Луис Корронс, Технический директор PandaLabs.

Спамовое сообщение выглядит так, словно оно пришло от экспресс-почты FedEx. Сообщение содержит ссылку на скачивание «квитанции» для получения «посылки». Если пользователь нажимает на ссылку, он переходит на веб-страницу, где скачивается файл с расширением .zip под названием Postal Receipt («Почтовая квитанция»). Архив содержит исполняемый файл с иконкой Word, загружающий вариант червя Kuluoz.A., который, в свою очередь, пытается подключиться к удаленному серверу для получения команд от хакеров и выполнения различных вредоносных действий на инфицированном компьютере, включая запуск файлов, пишет cybersecurity.ru.

После запуска червь открывает Блокнот, отображая пустую страницу, заставляя пользователя поверить в то, что он открывает легитимный файл. В дополнение к этому, червь скачивает фиктивную антивирусную программу под названием System Progressive Protection («Прогрессивная защита системы»), которая симулирует проверку компьютера. Отчет о сканировании содержит определенное количество найденных инфекций, а программа предлагает пользователю купить антивирус для их удаления. Но это всего лишь уловка, предназначенная для кражи денег жертвы, т.к. ни одна из инфекций, представленных в отчете, в реальности не существует, а сама «антивирусная программа» является ложной.

«Киберпреступники вновь используют техники социальной инженерии для распространения вредоносных программ, – объясняет Корронс. – Совершенно не имеет значения, что Вы, допустим, ничего не покупали и не ждете никакой посылки: ведь люди по своей природе любопытны и продолжают попадать в подобные ловушки. В сезоны праздников объемы онлайн-покупок увеличиваются, и для киберпреступников это отличная возможность охватить большую по сравнению с обычными днями «целевую аудиторию».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru