Хакеры комбинируют спам, макросы Microsoft Word и PowerShell

Хакеры комбинируют спам, макросы Microsoft Word и PowerShell

Хакеры комбинируют спам, макросы Microsoft Word и PowerShell

Специалисты компании Palo Alto Networks заметили появление нового вредоноса – PowerSniff, который атакует преимущественно пользователей из США и стран Европы. Малварь примечательна тем, что сочетает в себе старые добрые вредоносные макросы и PowerShell.

Пока вредоносная кампания PowerSniff еще очень мала – эксперты зафиксировали всего порядка 1500 спамерских писем. Ни одна из используемых злоумышленниками техник не нова, однако подобное их сочетание специалисты встречают впервые.

 

Одно из спамерских писем

powersniff1-500x274

 

Хакеры давным-давно применяют спамерские рассылки для распространения вредоносных документов Word, эта тактика очень стара. Тот факт, что макросы могут использоваться для доставки малвари, общеизвестен, но во множестве установок Microsoft Office макросы в Word по-прежнему включены по умолчанию, а значит, они будут автоматически выполнены сразу после открытия документа, пишет xakep.ru.

 

Макрос, встроенный в документ

powersniff4-500x267

 

Однако PowerSniff работает не так примитивно. После запуска документа и срабатывания макроса, с помощью Windows Management Instrumentation за дело принимается PowerShell, фактически макрос запускает:

powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden –noprofile

В данном случае PowerShell используется для скачивания скрипта, содержащего шелл-код, который затем помещается в определенную область системы, исходя из того, 32 или 64-разрядную ОС использует жертва. Шелл-код нужен для дешифровки и исполнения пейлоада, который в первую очередь проверяет, не попал ли он на виртуальную машину или в песочницу. Также пейлоад анализирует систему, пытаясь понять, не принадлежит ли компьютер образовательному или медицинскому учреждению, – такие цели злоумышленники не атакуют. Вместо них малварь предпочитает финансовые организации и магазины, также проверяя наличие в системе PoS-софта и приложений для осуществления финансовых операций.

 

PowerShell пейлоад

powersniff5-500x357

 

Закончив изучение жертвы, PowerSniff выходит на связь со своими командными серверами. Но пока специалисты Palo Alto Networks следили за действиями вредоноса, он ни разу не получил ответа от своих операторов. Скорее всего, логичный следующий шаг – загрузка на заращенную машину какой-либо дополнительной малвари, к примеру, популярного шифровальщика.

Подводя итог, эксперты Palo Alto Networks в очередной раз настоятельно рекомендуют всем отключить макросы в Word, а также не открывать файлы, полученные из непроверенных источников.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мошенники вновь используют налоговую тему для фишинга

Мошенники адаптировали свои фишинговые схемы и начали требовать от пользователей оплатить «налоговую задолженность» или вернуть «излишне уплаченные средства». Теперь цель злоумышленников — получение платёжных реквизитов, а не сбор персональных данных или кража аккаунтов Госуслуг, как это происходило в предыдущих сценариях. Традиционно всплеск подобных атак наблюдается перед 1 декабря и 1 апреля.

Не стал исключением и текущий год. Уже в начале октября началась крупная фишинговая кампания, ориентированная на кражу персональных данных и аккаунтов Госуслуг.

Для этого злоумышленники использовали сайты-двойники налоговых органов, Госуслуг и банков. В отдельных случаях целью являлось распространение вредоносных приложений.

После налогового дедлайна 1 декабря мошенники, как сообщило РИА Новости со ссылкой на проект «Мошеловка», изменили легенду своих атак.

Теперь жертвам сообщают о необходимости срочно оплатить якобы имеющуюся задолженность по налогу на имущество — часто несуществующую — или наоборот, предлагают «вернуть переплату». Для этого требуется перейти по ссылке в сообщении или электронном письме.

Пользователя перенаправляют на фальшивый сайт, который практически полностью копирует дизайн ресурсов ФНС или Госуслуг. Там размещена ложная платёжная форма, через которую все введённые реквизиты сразу оказываются у мошенников.

«Мошенники играют на страхе забыть оплатить налог и на жадности тех, кто рассчитывает на неожиданный возврат переплаты перед Новым годом. Предпраздничная неразбериха делает такие сообщения особенно правдоподобными», — приводит агентство предупреждение «Мошеловки».

Эксперты платформы рекомендуют не переходить по ссылкам из писем и сообщений, а тем более не проводить через них платежи. Любую информацию о налогах следует проверять только через официальные сервисы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru