MailChimp продолжают использовать для доставки вредоносных писем

MailChimp продолжают использовать для доставки вредоносных писем

Исследователи обнаружили вредоносную рекламную кампанию, использующую почтовый сервис Mailchimp для распространения банковского трояна Gootkit. Вредоносная программа загружается при помощи скомпрометированных сайтов.

Как и во многих других случаях, в этой рассылке используется тема письма, которая призвана заинтересовать жертву и заставить ее открыть письмо. В основном киберпреступники нацелены на предприятия малого и среднего бизнеса, полагая, что это позволит получить большую прибыль.

Вредоносные письма приходят с адреса julija@cosmicintelligenceagency.com, пока непонятно, были ли скомпрометирован домен cosmicintelligenceagency[.]com, или это просто подделка. Однако исследователи склоняются к мысли, что учетные данные cosmicintelligenceagency, работающего на базе WordPress, были скомпрометированы.

Вредоносное письмо содержит ссылку https:// sangamhotel [.] com/Invoice, по которой скачивается файл, якобы счет-фактура, с именем company.zip. Внутри архива располагается company.js (процент детектирования на VirusTotal).

Далее загружается вредоносный файл, располагающийся по ссылке http:// dovzelikovitch [.] com/diego.scr (процент детектирования на VirusTotal).

Пример такого вредоносного письма представлен на скриншоте ниже:

Напомним, что в прошлом месяце мы писали, что сервис MailChimp позволяет изменить адрес почты без ведома пользователя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft рассказала о российской APT-группе, атакующей страны НАТО

Специалисты Microsoft Threat Intelligence Center (MSTIC) заявили, что им удалось остановить кибероперацию хорошо подготовленной группировки, атаковавшей страны НАТО. По словам экспертов, группа, проходящая под именем SEABORGIUM, имеет российские корни.

APT-группу SEABORGIUM также называют ColdRiver (классификация Google) и TA446 (Proofpoint). Исследователи считают, что участники группировки связаны с властями России и действуют в интересах нашей страны.

«SEABORGIUM чаще всего затачивает свои кампании под атаки на оборонку и консалтинговые организации. Также в зону поражения входят неправительственные организации, аналитические центры и сфера образования», — описывает Microsoft в отчёте.

Участники SEABORGIUM активно используют методы социальной инженерии, создавая фейковые онлайн-личности. С целевыми пользователями или организациями связываются через электронную почту, соцсети и LinkedIn.

Киберпреступники выстраивают определённый диалог с предполагаемой жертвой, чтобы сформировать её профиль. После этого у них появляется возможность отправить фишинговое вложение с расчётом на то, что они уже вошли в доверие.

Как выяснили в Microsoft, злоумышленники используются документы в формате PDF, ссылки на файловые хранилища и аккаунты OneDrive. Пример письма на скриншоте ниже:

 

При открытии такой документ отображает жертве сообщение о невозможности отображения информации и предлагает нажать на кнопку «Попробовать снова».

 

Кнопка ведёт на одну из фишинговых страниц, где размещается фреймворк вроде EvilGinx. Пользователь видит форму для ввода логина и пароля. Злоумышленники при этом могут не только перехватить вводимые учётные данные, но и украсть cookies или токены аутентификации.

В Microsoft отметили, что специалистам удалось остановить операции SEABORGIUM — отключить аккаунты, которые те использовали для слежки и фишинга. Помимо этого, корпорация также поделилась списком из 69 доменов, связанных с деятельностью киберпреступной группировки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru