Эксперты рассказали об атаках "русских хакеров" через Microsoft Office

Эксперты рассказали об атаках "русских хакеров" через Microsoft Office

Эксперты рассказали об атаках "русских хакеров" через Microsoft Office

Группа хакеров Fancy Bear использовала для новой фишинговой кампании функции текстового редактора Microsoft Word и других приложений Microsoft Office. Об этом сообщает The Wired со ссылкой на экспертов компании — разработчика антивирусной программы McAfee.

Специалисты японской компании по кибербезопасности Trend Micro ранее заявляли, что группировка Fancy Bear, известная также как APT28 или Pawn Storm, представляет собой «свободную конфедерацию лучших российских хакеров». Кроме того, указывали эксперты компании, APT28 может оказаться подразделением ФСБ. Хакеры группировки упоминались также в связи со взломами компьютерных сетей Варшавской биржи, газеты The New York Times, Национального комитета Демократической партии, серверов избирательного штаба Хиллари Клинтон и т.д.

Эксперты McAfee предупреждают, что с конца октября эта группа хакеров проводит фишинговую атаку на компьютеры в Германии, Франции и США с использованием уязвимости функции Microsoft Office — Dynamic Data Exchange, пишет rbc.ru.

Dynamic Data Exchange (DDE) — это механизм взаимодействия приложений в операционных системах Microsoft Windows и OS/2. Он используется для синхронизации работы различных приложений операционной системы, а также для того, чтобы файлы приложений Office могли предлагать пользователям открывать ссылки на другие файлы, например гиперссылки между документами.

Однако этот механизм можно также использовать для установки вредоносного ПО на компьютер жертвы, предупреждают специалисты McAfee. Пользователь, например, открывает вложенный в электронное письмо документ, а затем видит «безобидное» приглашение с вопросом, не желает ли он обновить этот документ данными из связанных файлов.

Для того чтобы побудить своих жертв кликнуть на зараженные электронные письма, хакеры обращались к популярным новостным сюжетам, таким как учения НАТО в Восточной Европе или недавний теракт в Нью-Йорке, в результате которого погибли восемь человек.

После того как пользователь открывает зараженный файл, на его компьютер устанавливается вредоносное ПО Seduploader, которое позволяет хакерам изучить свою жертву. После этого на компьютер устанавливается «шпионское ПО» — программы X-Agent (предназначена для сбора и передачи файлов со взломанных iPhone на серверы хакеров) и Sedreco.

Компания Microsoft ранее заявила, что она не планирует изменять или исправлять работу Dynamic Data Exchange. В корпорации считают, что она работает как нужно, сообщал портал CyberScoop.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг

За полтора года эксперты Zimperium обнаружили более 770 поддельных Android-программ, использующих NFC и HCE (Host Card Emulation, возможность эмуляции карт на телефоне) для кражи платежных данных и проведения мошеннических транзакций.

Особенно много таких находок, обычно выдаваемых за приложения банков России, Белоруссии, Бразилии, Польши, Чехии, Словакии, объявилось минувшим летом.

Для маскировки злоумышленники суммарно используют имена двух десятков организаций и сервисов, в основном российских. Список включает Банк России, Т-Банк, ВТБ, Госуслуги, Росфинмониторинг и Google Pay.

 

Исследователи также выявили более 180 командных серверов и источников распространения вредоносных фальшивок. Для координации NFC-атак и эксфильтрации краденых данных инициаторы используют десятки приватных каналов и ботов Telegram.

Применяемые ими зловреды действуют по-разному. Одни (SuperCard X, PhantomCard) работают как сканеры, считывая данные с банковской карты, а принимает их другое Android-устройство, под контролем злоумышленников и с приложением, эмулирующим карту жертвы, что позволяет расплачиваться в магазинах ее деньгами или снимать их со счета.

Создатели новейшей вредоносной модификации NFCGate пошли дальше: их детище умеет эмулировать карты дропов, помогающих авторам атак выводить деньги с чужих счетов. В итоге жертва, думая, что вносит деньги через банкомат на свой счет, отправляет их в карман мошенников. 

Менее сложные вредоносы собирают данные карт и выводят их в заданный телеграм-канал. Оператор при этом автоматически, в реальном времени получает сообщения и постит содержимое в закрытом чате.

Подобные инструменты атаки требуют минимального взаимодействия с пользователем. Ему обычно в полноэкранном режиме отображается простейшая фейковая страница банка (иногда через WebView) с предложением назначить приложение дефолтным средством NFC-платежей. Вся обработка соответствующих событий при этом выполняется в фоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru