Хакеры используют слабости футбольных фанатов для целевых атак на корпоративные системы

Хакеры используют слабости футбольных фанатов для целевых атак на корпоративные системы

...

Symantec предупреждает: киберпреступники используют ЧМ по футболу для атак на предприятия. Злоумышленники эксплуатируют интерес к с чемпионату, пытаясь получить доступ к корпоративной информации. Первым шагом таких атак зачастую становится распространение сообщений через электронную почту или социальные сети.

Так было и в случае, недавно идентифицированных компанией Symantec. Адресаты получили письмо, содержащее строку "прилагается полное расписание матчей чемпионата мира-2010 в Южной Африке". Это служило уловкой для того, чтобы заставить получателей открыть вложенный файл - "2010_FIFA_WORLD_CUP.zip", содержащий документ Excel.

"Использование файла Excel достаточно необычно, - отмечает эксперт Symantec Пол Вуд. - Обычно мы видим PDF-файлы, файлы .exe или документы Word".

Если файл Excel открывается, пользователь видит турнирную таблицу чемпионата мира, текущие группы, играющие команды, и когда они играют. Пользователь якобы может добавлять в таблицу результаты матчей.

"Но все не так, как кажется, - поясняет Вуд. - Пока таблица открывается, на компьютере пользователя генерируется .exe файл, который уведомляет авторов атаки, что доступ к машине получен. Теперь они могут использовать данный компьютер для доступа к другим системам сети".

Данная атака была нацелена на ограниченные группы пользователей в больших, всемирно известных американских компаниях.

Чемпионат мира по футболу, который привлечет более одного миллиарда фанатов, ожидает Symantec, станет одним из самых целевых событий для авторов вредоносных программ и спамеров в этом году. Человеческий фактор может сыграть решающую роль и в случае слабой защищенности IT-инфраструктуры компании, привести к серьезным последствиям – краже важной корпоративной информации, провоцированию ошибок в работе систем и т.д. Многие сотрудники компаний могут читать футбольные новости, скачивать различные приложения или турнирные таблицы. Потеря важных корпоративных данных может произойти из из-за физической кражи устройства (ноутбука или мобильного телефона), которое сотрудник, решивший посетить игры ЧМ в Южной Африке, взял с собой, чтобы оставаться на связи. По сообщениям СМИ, зафиксировано уже немало таких ограблений.

Специалисты Symantec рекомендуют пользователям  применять средства информационной безопасности и резервного копирования данных, а также проявлять бдительность и неуклонно следовать политикам информационной безопасности.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru