Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Фишинг-атака FreeMilk перехватывает активные email-переписки

Исследователи Palo Alto Networks узнали о новой таргетированной фишинг-атаке, схема которой заключалась в том, чтобы перехватывать email-переписки, представляясь далее одной из сторон для того, чтобы установить вредоносную программу.

Такая кампания получила название FreeMilk, она довольно масштабно используется в атаках на пользователей по всему миру.

По мнению исследователей, это довольно сложная вредоносная кампания, в которой используется уязвимость CVE-2017-0199 (выполнение кода в Microsoft Word и WordPad). Приманка всегда подбирается очень качественно, что наталкивает на мысль о таргетированной атаке.

Palo Alto также определила, что фишинговые письма отправляются из нескольких скомпрометированных сервисов электронной почты, которые все связаны с доменом, расположенным в Северо-Восточной Азии. Пользователей, подвергшихся такой атаке злоумышленники будут пытаться заставить загрузить две вредоносных составляющих - PoohMilk и Freenki.

Основная задача PoohMilk - запустить загрузчик Freenki, в то время как Freenki выполняет две разные функции. Во-первых, он собирает информацию о зараженной системе, во-вторых, играет роль загрузчика следующей вредоносной составляющей.

Также вредонос получает MAC-адрес, имя пользователя, активные процессы и имя компьютера, как и скриншоты скомпрометированной системы. Затем информация передается на командный сервер C&C, где злоумышленники используют ее для загрузки другого зловреда.

В некоторых случаях, по наблюдениям исследователей, PoohMilk загружал инструмент удаленного администрирования под названием N1stAgent. Этот инструмент был впервые замечен в 2016 году как часть схемы фишинговых атак, в которых были отправлены зараженные электронные письма, замаскированные под патчи Hancom.

Согласно сообщению в блоге от исследователей Palo Alto, злоумышленники создали вредоносную программу, которая выполняется только тогда, когда «предоставляется правильный аргумент», они берут под контроль активный разговор и создают специальные документы-приманки, основанные на перехваченном диалоге.

«Мы не смогли идентифицировать вредоноса, загружаемого на втором этапе этой атаки через загрузчик Freenki», - отметили исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружено 64 фейковых ресурса в сфере элитной недвижимости

Компания F6 совместно с девелопером элитной недвижимости Sminex изучила, какие мошеннические схемы чаще всего встречаются в сфере премиального строительства. В ходе анализа специалисты нашли 64 ресурса, незаконно использовавших бренд Sminex: от сайтов-клонов до фиктивных партнёрских программ. На данный момент 63 из них уже удалось заблокировать.

Самый распространённый приём — поддельные сайты. Злоумышленники копируют дизайн официального ресурса девелопера или делают максимально похожий, используя реальные фото и рендеры жилых комплексов.

На таких сайтах потенциальных клиентов обычно просят оставить персональные данные или оформить «заявку на презентацию». Дальше данные могут использоваться для телефонного мошенничества или других схем обмана.

Фальшивые площадки создают не только против Sminex, но и против других российских девелоперов. Отличие лишь в деталях оформления.

Кроме сайтов, мошенники активно используют социальные сети и мессенджеры, где создают фейковые группы и чаты. Подделывая фирменный стиль, они выдают себя за представителей компании, распространяют ложную информацию и предлагают фиктивные сделки.

Отдельное направление — так называемые партнёрские программы. Клиентам могут обещать бонусы или участие в акциях, которых на самом деле не существует. Опасность представляют и фишинговые рассылки: письма якобы от имени застройщика с вредоносными ссылками. Переход по ним может привести к краже данных, переводу денег мошенникам (например, за «бронирование квартиры») или заражению устройства.

Таким образом, злоумышленники всё чаще используют цифровые каналы, чтобы атаковать клиентов застройщиков, и подделка бренда становится одним из главных инструментов в подобных схемах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru