Microsoft три недели не может отразить атаку спамеров

Microsoft три недели не может отразить атаку спамеров

Пользователи сервиса Skype, принадлежащего Microsoft, жалуются на атаку спамеров и отсутствие решения у Microsoft, как от нее можно защититься. Первая жалоба на спам-атаку появилась на официальном интернет-форуме Skype три недели назад.

По словам автора треда, пользователя uint128, он получил в Skype сообщение от друга, которое содержало короткую ссылку на сайт — «Hi! http://goo.gl/8289Yj».

Таблетки от похудения

Нажав на ссылку, пользователь совершил переход на сайт в домене RU. Он тут же закрыл окно, понимая, что, скорее всего, стал жертвой мошенников, так как его приятель не говорит на русском языке, сообщает cnews.ru.

В нынешней спам-атаке пользователям рассылаются ссылки на ресурсы в различных странах. Некоторые из них ведут в интернет-магазины по продаже таблеток от похудения.

Спам и никаких вирусов

Пользователи пожаловались, что с их аккаунта рассылается спам всем друзьям в списке контактов. Об этом им сообщили сами друзья. Спам-сообщения от имени пользователей продолжают отправляться даже тогда, когда сами они отсутствуют в сети, и приложение Skype не запущено ни на одном их устройстве (это видно по времени отправки, указанном в сообщениях).

Проверка на вирусы несколькими популярными программами не приносит никакого результата. Система оказывается чистой, но спам продолжает отправляться с аккаунтов пользователей, столкнувшихся с проблемой.

Рекомендация Skype

Представитель службы техподдержки Skype присоединился к беседе и рекомендовал сменить пароль к учетной записи. Пользователи последовали этой рекомендации, но проблема сохранилась.

В Skype добавили, что необходимо подождать 23 часа, чтобы рассылка спама прекратилась, после смены пароля. В ответ на это участники беседы пришли в гнев и заявили, что Skype «живет в прошлом веке».

Пользователи также пожаловались на медлительность техподдержки Skype и в целом отсутствие ее участия в решении проблемы, отметив, что это «стандартная ситуация».

Странные события

После того как Skype рекомендовала сменить пароли, некоторые пользователи стали сообщать, что они начали получать по электронной почте сообщения о том, что пароль от их учетной записи был изменен, хотя они не предпринимали для этого никаких действий. Они получили письмо со ссылкой для подтверждения изменения пароля.

«Я нажал на ссылку в письме и, похоже, оказался на официальном сайте Skype, где меня попросили ввести массу различных данных, включая первые и последние цифры моей банковской карты, которую я использую для оплаты звонков в Skype», — рассказал пользователь c8m. «Мне показалось подозрительным, что меня спрашивают эту информацию. Хотя веб-адрес и сайт выглядели так, как будто это был официальный ресурс Skype», — добавил он.

На момент публикации этого материала описанная проблема была актуальной. Никаких новых ответов от представителя техподдержки Skype в беседе не появилось.

Догадки пользователей

По мнению пользователей, Microsoft, не способная решить проблему, столкнулась с атакой типа brute-forced («грубая сила»), которая заключается в переборе паролей до тех пор, пока атакующий не подберет подходящий для входа в аккаунт. По мнению участников беседы, атака выполняется на веб-версию Skype, которую Microsoft запустила не так давно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru