Вредонос Kasperagent распространяется через вредоносные документы

Вредонос Kasperagent распространяется через вредоносные документы

Вредонос Kasperagent распространяется через вредоносные документы

Исследователи заметили новую кибершпионскую кампанию с участием Kasperagent, и пока неясно, на кого она была нацелена. Вредоносные документы, использующиеся для доставки зловреда, ориентировались на Палестину.

Первый отчет, описывающий деятельность этой группы хакеров был опубликован в марте китайской компанией Qihoo 360, которая дала ей имя APT-C-23 и Two-Tailed Scorpion. В начале апреля Palo Alto Networks и ClearSky также обнародовали результаты совместного расследования этой группы.

Киберпреступники из этой группы используют вредоносные программы под Windows под названием Kasperagent и Micropsia, а также вредоносы для Android SecureUpdate и Vamp. Их атаки направлены главным образом на Палестину, хотя некоторые случаи заражения встречались в Израиле, Египте и Соединенных Штатах.

Исследователи из ThreatConnect недавно наткнулись на десятки образцов Kasperagent, которые были собраны в апреле и мае. Эти образцы использовали вредоносные документы, в которых упоминалось убийство военного лидера Мазен Фукаха и запрет палестинской политической партии Fatah.

Kasperagent использовался главным образом как инструмент разведки и загрузчик, но некоторые новые образцы имеют дополнительные возможности, позволяющие злоумышленникам красть пароли из браузеров, делать скриншоты, логировать нажатия клавиш, выполнять произвольные команды и файлы.

Анализ инфраструктуры командного центра (C&C) показал, что домен, с которым связывался вредоносный код, размещался на IP-адресе, на котором были еще четыре домена, в том числе два зарегистрированных независимым веб-разработчиком из сектора Газа.

«На данный момент мы не можем с уверенностью сказать, кто именно стоит за этой вредоносной кампанией, и на кого она нацелена. Лишь некие косвенные факты указывают нам на то, что это все как-то связано с Палестиной» - говорится в блоге ThreatConnect.

Мошенники используют атаки БПЛА для продвижения фейковых телеграм-каналов

На фоне массовой атаки БПЛА на Москву и Московскую область 17 мая специалисты «Эфшесть/F6» зафиксировали распространение ссылок на сомнительные телеграм-каналы с якобы оповещениями об атаках. Ссылки кидают в открытые домовые и районные чаты от лица соседей, которые просто делятся полезным каналом.

Но, по данным «Эфшесть/F6», многие такие «соседи» — фейковые аккаунты. Злоумышленники заранее заходят в открытые чаты по доступным ссылкам-приглашениям, сидят там в спящем режиме, обрастают аватарками и фотографиями, а в нужный момент начинают раздавать ссылки. Иногда используются и угнанные учётные записи.

Каналы маскируются под сервисы оповещения: в названиях встречаются слова «Радар» и «Москва», на аватарках могут использоваться элементы официальной символики столицы. Выглядит тревожно и срочно — ровно так, как нужно, чтобы человек на нервах нажал куда не надо.

Проблема в том, что такие каналы могут использоваться не только для распространения неподтверждённой информации, но и для угона аккаунтов, мошенничества и доставки фишинговых ссылок. В одном из каналов, изученных «Эфшесть/F6», каждое сообщение сопровождалось предложением воспользоваться телеграм-ботом с названием «Обход белых списков». Формулировку потом могут поменять, но схема от этого добрее не станет.

При обращении бот предлагает средство обхода блокировок и просит внести небольшой разовый платёж. Ранее «Эфшесть/F6» уже выявляла похожие схемы с платежом всего 1 рубль, где реальной целью был не рубль, а данные банковской карты и деньги на счёте.

Есть и отдельный риск с самими ботами. Подключаясь к телеграм-боту, пользователь передаёт владельцу бота данные о своём аккаунте. А потом такой уже знакомый бот может прислать фишинговую ссылку или вредоносный файл. Сначала вас заманивают тревожными оповещениями, потом предлагают полезный инструмент, а дальше всё по классике.

Во второй половине 17 мая эксперты также обнаружили синхронные публикации сообщений об угрозах новых атак в нескольких телеграм-каналах со словами «Радар» и «Москва» в названии. Такие сообщения размещались без пояснений и комментариев, а аудитория отдельных каналов, по данным «Эфшесть/F6», заявлена от 4 тыс. до 300 тыс. подписчиков.

«Эфшесть/F6» рекомендует не подписываться на каналы с оповещениями по ссылкам из непроверенных источников. А модераторам домовых, районных и других территориальных чатов стоит отключить добавление пользователей по общедоступным ссылкам-приглашениям.

RSS: Новости на портале Anti-Malware.ru