FireEye: Зловред FINSPY атакует русскоязычных пользователей

FireEye: Зловред FINSPY атакует русскоязычных пользователей

FireEye: Зловред FINSPY атакует русскоязычных пользователей

Специалисты FireEye недавно обнаружили вредоносный документ Microsoft Office RTF, эксплуатирующий уязвимость CVE-2017-8759. Эта брешь позволяет злоумышленнику ввести произвольный код во время парсинга SOAP WSDL.

Эксперты FireEye проанализировали документ Microsoft Word, в котором злоумышленники использовали произвольную инъекцию кода для загрузки и выполнения сценария Visual Basic, содержащего команды PowerShell. После этого FireEye поделилась информацией с Microsoft и приурочила ее раскрытие к выпуску соответствующего патча. В свою очередь Microsoft опубликовала рекомендации, которые можно найти здесь.

Исследователи пришли к выводу, что эта брешь использовалась в атаках на русскоязычных пользователей. Этот вывод можно сделать из имени вредоносного документа – «Проект.doc» (MD5: fe5c4d6bb78e170abf5cf3741868ea4c). После успешной эксплуатации CVE-2017-8759 документ загружает несколько компонентов, а в конечном итоге запускает вредоносную нагрузку FINSPY (MD5: a7b990d5f57b244dd17e9a937a41e7f5).

Вредоносная программа FINSPY, также известная как FinFisher или WingBird, в настоящий момент доступна для приобретения на форумах соответствующей тематики. По заявлениям экспертов, этот вредоносный документ использовался государством для атак на русскоязычных пользователей, целью которых являлся кибер-шпионаж.

Уязвимость инъекции кода существует в модуле парсера WSDL в методе PrintClientProxy. Это позволяет злоумышленнику вводить и выполнять произвольный код. Часть уязвимого кода показана на картинке ниже.

Атаки, которые FireEye наблюдал в реальных инцидентах, использовали документ Rich Text Format (RTF). Во вредоносных образцах содержались встроенные прошивки SOAP для облегчения эксплуатации.

После успешной эксплуатации вредоносный код создает новый процесс и использует mshta.exe для извлечения HTA-скрипта с именем «word.db» с сервера злоумышленника. Скрипт HTA удаляет исходный код, скомпилированную DLL и файлы PDB с диска, а затем загружает и запускает вредоноса FINSPY с именем left.jpg, который, несмотря на расширение, является исполняемым файлом.

Left.jpg (md5: a7b990d5f57b244dd17e9a937a41e7f5) использует сильно обфусцированный код, в котором есть встроенная функция анти-анализа, что серьезно затрудняет его исследование.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция Челябинска вернула 2 млн рублей жертвам телефонных мошенников

В Челябинске сотрудники полиции предотвратили крупное мошенничество: телефонные аферисты пытались завладеть более чем 2 млн рублей. Деньги удалось вернуть законным владельцам, а курьер, работавший на злоумышленников, был задержан.

Об этом случае сообщила официальный представитель МВД Ирина Волк. Полицейские заметили пожилого мужчину, который садился в такси с черным пакетом.

Они проследили за автомобилем и увидели, как пассажир передал пакет женщине у жилого дома в другом районе города.

Сотрудники продолжили наблюдение. Вскоре к той же женщине подходили разные люди и также передавали ей пакеты и свёртки. Позже с ней встретился молодой человек, которого задержали в момент получения переданных средств.

Задержанным оказался 18-летний житель Златоуста. В мессенджере он нашёл объявление о «подработке» и, получив инструкции от мошенников, начал их выполнять.

Выяснилось, что женщина, у которой он забирал пакеты, сама стала жертвой обмана. По указанию злоумышленников она передавала ему как деньги, полученные от других граждан, так и собственные сбережения.

Следователи УМВД России по Магнитогорску возбудили уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Молодому человеку избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Все похищенные средства возвращены владельцам.

Схема, которую использовали телефонные мошенники, хорошо известна: сначала они звонили, представляясь сотрудниками операторов связи и предлагали сменить номер. Затем поступал звонок от «представителя правоохранительных органов», который сообщал о попытках оформить доверенности или перевести деньги за границу. Чтобы «сохранить средства», гражданам предлагали снять наличные и передать их курьеру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru