Часть клиентов RU-CENTER подверглась фишинговой атаке

Часть клиентов RU-CENTER подверглась фишинговой атаке

Российский регистратор доменов RU-CENTER сообщил, что некоторые его клиенты столкнулись с фишинговой атакой с использованием писем, замаскированных под служебные уведомления RU-CENTER.

По форме и содержанию такие сообщения схожи с реальными уведомлениями (тема и структура письма, отправитель, оформление, текст и т.п.), но ссылки в них ведут на сайты мошенников, копирующих страницу авторизации RU-CENTER.

Таким образом злоумышленники собирают логины и пароли, чтобы получить доступ к управлению хостингом и доменами. С момента получения первых сигналов об инциденте применяются дополнительные этапы контроля при операциях с услугами клиентов. Чтобы не стать жертвой мошенников, представители RU-CENTER рекомендуют после перехода по ссылке из письма проверить адресную строку (там должен быть адрес nic.ru); а также убедиться, что адресная строка «зеленая» (сертификат JSC "RU-CENTER"), передает uinc.ru.

Если вы считаете, что могли стать жертвой атаки, необходимо незамедлительно поменять пароль, в том числе и на других сервисах, где использовалась подобная комбинация. При возникновении сложностей рекомендуется обращаться в службу поддержки. Также рекомендуется пересылать подозрительные письма по адресу "support@nic.ru", что, по мнению регистратора, поможет в идентификации злоумышленников.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru