«Доктор Веб» сообщает о новой волне фишинг-мошенничества с использованием имен крупных банков

«Доктор Веб» сообщает о новой волне фишинг-мошенничества с использованием имен крупных банков

Компания «Доктор Веб» информирует о новой волне фишинга – мошенничества, цель которого заключается в получении идентификационных данных пользователей. В последние дни широкое распространение получили спам-рассылки с использованием имен крупных западных банков (JPMorgan Chase Bank, RBC Royal Bank) и рекламных сервисов (Google AdWords), которые предлагают пользователям ввести различные пароли, номера кредитных карт и т.д. на поддельных интернет-ресурсах.

 

Инструменты, которые используют современных интернет-мошенники, становятся все более разнообразными, вследствие чего возрастает необходимость оперативного информирования о них, а также поиск путей решения данной проблемы. В условиях общемирового финансового кризиса, мошенники активно используют тему банковских операций. На последней неделе многие клиенты крупных западных банков получили по электронной почте письма с использованием их фирменной символики, в которых предлагалось ввести персональные данные на специально созданных для этого поддельных сайтах.

Одним из объектов этих рассылок стали клиенты JPMorgan Chase Bank, которым рекомендовалось пройти процедуру проверки параметра доступа к онлайн-счету. Ссылка, указанная в письме, вела на подставной сайт в домене .biz, не имеющий к банку JPMorgan Chase Bank никакого отношения. В результате параметры доступа к онлайн-счетам клиентов банка оказываются в распоряжении злоумышленников.

В другой рассылке, также нацеленной на клиентов JPMorgan Chase Bank, предлагалось ответить на 5 вопросов анкеты, за что на счет клиента должны были быть перечислены $50. На подставном сайте отображалась несложная для заполнения анкета, в которой, помимо ответов на вопросы, необходимо было указать и номер банковской карты, а также ее PIN-код.

Клиентам другого известного западного банка - RBC Royal Bank – также адресовалась аналогичная рассылка. В письме, которое получал пользователь, говорилось об отключении его онлайн-аккаунта после трех неудачных попыток входа. Кликая на ссылку, пользователь попадал на якобы главную страницу сайта банка в домене .edu. При этом пользователь должен был ввести номер его банковской карты и пароль, которые, опять же, попадали не к сотрудникам банков, а в руки злоумышленников.

В последнее время также участились рассылки, направленные на получение параметров доступа к аккаунтам клиентов рекламного сервиса Google AdWords. Фишинговое письмо информировало пользователя о том, что показ рекламы, заказанной им, приостановлен, хотя пользовательский аккаунт пока не закрыт. При этом пользователям предлагалось пройти по ссылке, зайти на сайт под своим паролем и «обновить биллинговую информацию».

Компания «Доктор Веб» настоятельно рекомендует пользователям быть более бдительными при просмотре электронных писем от банков и других финансовых структур. Перед тем как ответить на такие письма следует внимательно проверить указанную в них информацию, обратившись за дополнительными консультациями в данные организации. Особое внимание стоит также обратить на домен сайта, ссылка на который указана в письме.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru