Вредоносная рассылка по банкам использовала адреса госучреждений

Вредоносная рассылка по банкам использовала адреса госучреждений

Вредоносная рассылка по банкам использовала адреса госучреждений

Специалисты ИБ-компании Group-IB рассказали о недавно зафиксированной массовой вредоносной рассылке, в ходе которой киберпреступники атаковали финансовые учреждения и предприятия. Вредоносные письма содержали троян RTM, который способен похищать денежные средства из ДБО и платежных систем.

Всего эксперты обнаружили 11 000 злонамеренных электронных писем, которые были отправлены якобы российскими госучреждениями (адрес отправителя был подделан). По подсчетам Group-IB, средняя сумма, которую злоумышленникам удается получить от одной такой успешной атаки, равна приблизительно 1,1 миллиону рублей.

Исследователи утверждают, что первые признаки вредоносной кампании были зафиксированы 11 сентября, в настоящий момент рассылки продолжаются. Киберпреступники атакуют в основном российские банки, промышленные и транспортные компании.

За первый месяц атаки (сентябрь) было отправлено 3210 вредоносных писем, в октябре злоумышленники были менее активны — 2311 писем, в ноябре набрали обороты — 4768 писем, в декабре пока было зарегистрировано 784 писем.

В рассылках использовались фейковые адреса государственных учреждений, коих эксперты насчитали 2 900. Атакующие маскировались, например, под региональные управления Роспотребнадзора, Россельхознадзора, Ростехнадзора, Росприроднадзора, Министерства труда и соцразвития, УФСИН, прокуратуры, судов и других учреждений.

В качестве тем писем выступали следующие: «Оплата август-сентябрь», «Копии документов», «Служебная записка», «Отправка на четверг». Что также должно было ввести в заблуждение получателя.

В прикрепленном к письмам архиве был исполняемый файл, который злоумышленники пытались замаскировать под PDF. Если служащий запускал этот файл, происходило немедленное заражение целевого компьютера.

Вредонос RTM используется с 2016 года, он специально создан для атак на корпоративных пользователей, имеет возможность атаковать бухгалтерские программы для работы с системами дистанционного банковского обслуживания (ДБО).

Зловред сначала вычисляет учетные данные пользователя, а затем скачивает и запускает средства удалённого управления. Это открывает возможность для создания платежного поручения и отправку его в ДБО.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru