Массовая спам - атака на бизнес-сектор

Эксперты по безопасности предупреждают об открытии спам – кампании, направленной против бизнес - сектора. Опасные письма, снабженные мэлвером Zeus, приглашают получателей вступить в проект LinkedIn.

Согласно сообщению эксперта компании Cisco IronPort Генри Стерна, принцип заражения прост. При переходе по ссылке приглашения, пользователь попадает на страничку с сообщением «пожалуйста, ожидайте….4 сек», а по истечении указанного времени перенаправляется на страницу Google. Пока пользователь ждет, на его компьютер устанавливается бот ZeuS. Он самостоятельно внедряется в веб-браузер, и далее, исполняя свое предназначение, перехватывает данные пользователя. Бот интересуют, в основном, персональные данные, необходимые для сервиса интернет - банкинга.  

Уникальность этой спам - акции в том, что в сочетании с небывалой массовостью - подобное «приглашение» получил каждый четвертый пользователь - она имеет конкретную аудиторию, а именно, под ударом оказался бизнес - сектор. По всей видимости, злоумышленники явно нацелились на тех сотрудников компаний, которые имеют доступ к корпоративным счетам.

Поэтому эксперты настоятельно рекомендуют руководителям организаций принять необходимые меры для предотвращения воровства с их счетов и рекомендовать сотрудникам удалять эти письма.  

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры случайно слили украденные пароли в поисковую выдачу

Киберпреступники запустили масштабную фишинговую кампанию, нацеленную на международные организации. В ходе атак злоумышленники успешно обходят Microsoft Office 365 Advanced Threat Protection (ATP) и крадут учётные данные сотрудников. Однако ошибка атакующих привела к сливу скомпрометированных паролей в Сеть.

Свои операции преступники запустили в августе прошлого года, основными жертвами стали компании, работающие в энергетической и строительной сферах. Фишинговую активность проанализировали исследователи из Check Point.

Конкретно эта кампания выделяется забавным фактом — ошибкой злоумышленников, которая привела к ненамеренной утечке украденных данных в публичный доступ.

«Воспользовавшись всего лишь простым запросом в Google, любой желающий мог найти пароли от электронной почты сотрудников пострадавших от фишеров организаций. Такого рода оплошность — просто подарок для других киберпреступников», — пишут специалисты Check Point.

Атаки злоумышленников начинались с электронных писем, содержащих вложенный HTML-файл. Если получатель открывал этот файл, ему предлагалось ввести пароль от Office 365 (для этого использовалась фейковая страница, замаскированная под легитимную).

По словам исследователей, атакующие постоянно дополняли и полировали используемый JavaScript-код, чтобы избежать детектирования антивирусными средствами. Вдобавок этот код создавал очень реалистичную картину, что позволяло убедить жертву вести данные.

Скомпрометированные учётные данные хранились в специальных текстовых файлах на взломанных серверах WordPress. Именно эти серверы, как оказалось, легко индексировались поисковыми системами (в частности, Google).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru