Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Исследователи Palo Alto Networks узнали о новой таргетированной фишинг-атаке, схема которой заключалась в том, чтобы перехватывать email-переписки, представляясь далее одной из сторон для того, чтобы установить вредоносную программу.

Такая кампания получила название FreeMilk, она довольно масштабно используется в атаках на пользователей по всему миру.

По мнению исследователей, это довольно сложная вредоносная кампания, в которой используется уязвимость CVE-2017-0199 (выполнение кода в Microsoft Word и WordPad). Приманка всегда подбирается очень качественно, что наталкивает на мысль о таргетированной атаке.

Palo Alto также определила, что фишинговые письма отправляются из нескольких скомпрометированных сервисов электронной почты, которые все связаны с доменом, расположенным в Северо-Восточной Азии. Пользователей, подвергшихся такой атаке злоумышленники будут пытаться заставить загрузить две вредоносных составляющих - PoohMilk и Freenki.

Основная задача PoohMilk - запустить загрузчик Freenki, в то время как Freenki выполняет две разные функции. Во-первых, он собирает информацию о зараженной системе, во-вторых, играет роль загрузчика следующей вредоносной составляющей.

Также вредонос получает MAC-адрес, имя пользователя, активные процессы и имя компьютера, как и скриншоты скомпрометированной системы. Затем информация передается на командный сервер C&C, где злоумышленники используют ее для загрузки другого зловреда.

В некоторых случаях, по наблюдениям исследователей, PoohMilk загружал инструмент удаленного администрирования под названием N1stAgent. Этот инструмент был впервые замечен в 2016 году как часть схемы фишинговых атак, в которых были отправлены зараженные электронные письма, замаскированные под патчи Hancom.

Согласно сообщению в блоге от исследователей Palo Alto, злоумышленники создали вредоносную программу, которая выполняется только тогда, когда «предоставляется правильный аргумент», они берут под контроль активный разговор и создают специальные документы-приманки, основанные на перехваченном диалоге.

«Мы не смогли идентифицировать вредоноса, загружаемого на втором этапе этой атаки через загрузчик Freenki», - отметили исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждая десятая компания в России не защищается от DDoS

Каждая десятая российская компания сегодня не предпринимает никаких мер для защиты от DDoS-атак. Ещё 18% организаций признают необходимость усиления обороны и планируют повысить уровень защищённости. Остальные 73% считают, что их текущих средств защиты достаточно для отражения подобных угроз.

Об этом говорится в исследовании, проведённом ГК «Гарда». Согласно его данным, в 2024 году 78% российских организаций столкнулись с DDoS-атаками, при этом 9% подвергались им ежедневно.

В 55% компаний защиту обеспечивают собственные ИТ- или ИБ-отделы. Ещё 21% распределяют задачи между внутренними специалистами и внешними подрядчиками. В 14% случаев защита отдана полностью на аутсорсинг. При этом у 10% опрошенных либо совсем отсутствует защита от DDoS, либо не определены ответственные за неё.

Около трети организаций (30%) используют комбинированный подход, совмещая локальные средства защиты от DDoS с облачными сервисами.

«Результаты наших исследований свидетельствуют о стремлении российских компаний выстраивать многоуровневую систему защиты на фоне роста количества и сложности DDoS-атак, — отмечает Вадим Солдатенков, руководитель группы продуктов "Гарда Anti-DDoS". — Большинство демонстрирует зрелый подход крепкого хозяина: самостоятельно администрировать локальные средства защиты, в то же время привлекая и контролируя нужных подрядчиков, принимать ответственность за конечный результат на себя».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru