Банковский троян TrickBot распространяют с помощью Google Docs

Банковский троян TrickBot распространяют с помощью Google Docs

Банковский троян TrickBot распространяют с помощью Google Docs

Киберпреступники используют Google Документы для распространения знаменитого банковского трояна TrickBot. В этих кампаниях вредоносную программу маскируют под PDF-документы.

О новом способе доставки этого трояна сообщили эксперты компании Cofense. Напомним, что сам TrickBot известен сообществу кибербезопасников с октября 2016 года. Авторы вредоноса постоянно обновляют и совершенствуют его.

Изначально TrickBot располагал исключительно функциями банковского трояна, но со временем злоумышленники оснастили его возможностью похищать данные и устанавливать в систему другие вредоносные нагрузки.

Буквально на днях специалисты компании Cofense зафиксировали фишинговую кампанию, в ходе которой атакующие распространяли TrickBot посредством ссылок сервиса Google Документы.

«Злоумышленники играли на любопытстве людей — пытались заставить их перейти по ссылке фразой "Вы уже получили документы, которые я оправлял вам ранее?". Такое письмо было вполне легитимно сгенерировано сервисом Google Документы, однако в результате пользователя направляли на документ, содержащий вредоносную ссылку», — гласит отчёт  исследователей.

Далее по ссылке находилась фейковая страница с ошибкой 404, которая рекомендовала скачать документ локально. Именно так жертва загружала себе на компьютер якобы документ в формате PDF.

На деле расширение было замаскировано (уловка двойного расширения — .pdf.exe). Если система Windows у пользователя настроена на скрытие известных типов файлов, ему будет трудно распознать подвох.

После запуска вредоносной составляющей она копировала себя в разные директории и создавала задание. Планировщик запускал это задание каждые 11 минут в течение последующих 414 дней. Троян также внедрял свой код в процессы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вишинг-атака помогла похитить данные клиентов Cisco

Как сообщила Cisco, злоумышленник смог обманом получить доступ к данным пользователей Cisco.com. Всё произошло после фишингового звонка (так называемый «вишинг» — когда атакуют через голосовую связь), во время которого киберпреступник притворился сотрудником и убедил представителя Cisco выдать ему доступ.

Инцидент обнаружили 24 июля. Киберпреступник получил и выгрузил часть данных из облачной CRM-системы, с которой Cisco работает через стороннего подрядчика.

Утекла базовая информация о клиентах: имена, названия компаний, адреса, имейлы, телефоны, ID пользователей, а также технические детали вроде даты создания аккаунта.

Сколько всего пользователей пострадало — в Cisco не говорят. Представитель компании отказался уточнить масштабы утечки.

Судя по всему, это не первый случай взлома через такие CRM-платформы. Ранее сообщалось о похожих инцидентах у Allianz Life, Tiffany & Co., Qantas и других компаний, данные которых хранились в системах Salesforce. Известно, что Cisco тоже является клиентом Salesforce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru