Русские хакеры используют 0-day уязвимость Adobe Flash для атак на США

Русские хакеры используют 0-day уязвимость Adobe Flash для атак на США

Русские хакеры используют 0-day уязвимость Adobe Flash для атак на США

Группа кибершпионов, известная под именем APT28, на днях запустила несколько вредоносных кампаний по распространению вредоносных программ, в ходе которых используется уязвимость нулевого дня в Adobe. Напомним, что APT28, как предполагают эксперты, спонсируется  российским правительством.

Речь идет об уязвимости, получившей идентификатор CVE-2017-11292. По данным компании Proofpoint, APT28 нацелилась на государственные ведомства и предприятия в Европе и США.

Группа APT28 известна также под другими именами: Fancy Bear, Sofacy, Sednit, Tsar Team, Pawn Storm и Strontium. Эти хакеры отличились атаками на DNC, парламент Германии, НАТО, Пентагон, Белый дом и многих других.

APT28 нашла способ использовать 0-day уязвимость до того, как она потеряют свою актуальность. На данный момент непонятно, приобрели ли хакеры эксплойт, нашли, или же воспользовались обратной разработкой (reverse engineering), чтобы получить его из атаки BlackOasis.

Атаки APT28 были легко выявлены, поскольку они использовали старый вредоносный код - DealersChoice. DealersChoice представляет собой фреймворк, встроенный в файлы Office, которые доставляются жертвам через электронную почту. Этот фреймворк загружает код эксплойта для CVE-2017-11292 и пытается запустить его.

Proofpoint в настоящее время пытается уничтожить командные серверы C&C, связанные с вредоносными кампаниями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали использовать информацию из Росреестра для атак

Мошенники начали активно использовать данные Росреестра о недвижимости для проведения атак социальной инженерии. Цель таких схем может быть разной: вынудить жертву перевести деньги на подконтрольный счет, установить вредоносное приложение или назвать код аутентификации для сервиса.

О новых приёмах злоумышленников РИА Новости рассказал генеральный директор SafeTech Денис Калемберг.

Аферисты строят общение на знании конкретного объекта недвижимости, принадлежащего собеседнику. По словам эксперта, именно эта информация становится для мошенников «ключом» к доверию со стороны жертвы.

По сути, схема является развитием старой легенды о замене счетчиков, о которой Центр правопорядка Москвы и Московской области предупреждал ещё год назад.

Однако в этом году сценарий заметно усложнился. На первом этапе жертва получает код подтверждения не от Госуслуг, а от стороннего сервиса — например, каршеринга, службы доставки или маркетплейса. Как отметил Денис Калемберг, задача злоумышленников — убедить человека, что это именно код от Госуслуг, вызвать замешательство и панику.

Следом приходит сообщение якобы от Госуслуг с контактным номером. По нему отвечает «специалист Роскомнадзора по борьбе с мошенничеством», утверждающий, что злоумышленники подменили текст и номер в смс техническими средствами.

Если жертва начинает задавать уточняющие или неудобные вопросы, мошенник уходит от прямых ответов, ссылаясь на плохую связь.

Финальные цели атак могут различаться. Злоумышленники требуют перевести деньги на «безопасный счёт», сообщить код из смс для подтверждения операции или установить вредоносное приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru