Специально созданный ZIP-архив успешно обходит защитные email-шлюзы

Специально созданный ZIP-архив успешно обходит защитные email-шлюзы

Специально созданный ZIP-архив успешно обходит защитные email-шлюзы

Киберпреступники изобрели новую технику распространения вредоносных программ, которая позволяет обойти защитные шлюзы электронной почты и другие похожие меры безопасности. Для успешной атаки злоумышленникам потребуется всего лишь специально созданный ZIP-файл.

Структура ZIP-архива состоит из сжатых данных, информации о сжатых файлах, а в конце архива располагается специальная секция — каталог «End of Central Directory» (EOCD). Именно эта секция определяет структуры архива.

Специалисты компании TrustWave обнаружили спамерскую кампанию, в которой письма маскировались под информацию о перевозках от компании USCO Logistics.

К письмам спамеры прикрепляют ZIP-архив с именем SHIPPING_MX00034900_PL_INV_pdf.zip. Этот файл привлёк внимание исследователей, поскольку его размер был больше разархивированного содержимого.

«Вложение ‘SHIPPING_MX00034900_PL_INV_pdf.zip’ вызвало наши подозрения. Размер самого ZIP-файла оказался больше размера разархивированного содержимого. Обычно все наоборот», — гласит отчёт Trustwave.

Изучив архив, эксперты пришли к выводу, что злоумышленники специально создали его таким образом, чтобы он содержал две структуры, у каждой из которых собственная EOCD-запись.

В первой структуре находился файл-приманка order.jpg, во второй — исполняемый файл SHIPPING_MX00034900_PL_INV_pdf.exe, оказавшийся на деле вредоносом NanoCore RAT.

Операторы спамерской кампании специально создали такой архив для обхода защитных шлюзов email, которые в ходе рассылок анализировали лишь безобидную приманку.

Мошенники навязывают мессенджер MAX

Мошенники активизировали продвижение мессенджера MAX, который всё чаще навязывают своим потенциальным жертвам. Основная причина такого интереса — именно MAX стал основным каналом доставки кодов подтверждения для портала «Госуслуги».

В качестве примера портал AndroidInsider привёл историю с пенсионеркой из Нижнего Тагила, о которой ранее сообщил телеграм-канал «Эксплоит».

Женщине позвонил злоумышленник, представившийся заместителем главного врача больницы, где она ранее работала. Он потребовал установить MAX, сославшись на якобы официальный документ с соответствующим предписанием. От установки приложения пенсионерку в итоге отговорили родственники.

По версии авторов «Эксплоита», целью атаки был «угон» учётной записи на «Госуслугах». Эту версию косвенно подтверждает и тот факт, что с начала декабря многие пользователи при входе на портал сталкивались с экраном, настойчиво предлагающим установить MAX — зачастую без возможности пропустить этот шаг.

В Минцифры официально признали, что интеграция с MAX была реализована для защиты от перехвата кодов подтверждения. При этом в ведомстве заверили, что возможность получения кодов по СМС сохранится для пользователей без смартфонов.

Помимо интеграции с «Госуслугами», в MAX хранятся номера документов, включая СНИЛС, ИНН, полис ОМС и паспортные данные. Эта информация также представляет интерес для мошенников.

Такие данные используются в атаках либо перепродаются на теневом рынке. Дополнительный интерес к MAX усиливает и анонсированная интеграция мессенджера с банковскими сервисами.

Параллельно MAX активно продвигает Минстрой России. Уже с августа начался перевод домовых чатов в российский мессенджер. Глава ведомства Ирек Файзуллин анонсировал для таких чатов новые функции, включая бота для напоминаний об оплате услуг ЖКХ.

При этом в Минстрое пообещали обеспечить высокий уровень защищённости сервиса — что особенно актуально, учитывая, что сфера ЖКХ также привлекает мошенников. Кроме того, домовые чаты активно используются и недобросовестными управляющими компаниями, в том числе для давления на конкурентов.

RSS: Новости на портале Anti-Malware.ru