Многоступенчатая мошенническая схема Кроличья нора угрожает россиянам

Многоступенчатая мошенническая схема Кроличья нора угрожает россиянам

Многоступенчатая мошенническая схема Кроличья нора угрожает россиянам

Киберпреступники используют интересную мошенническую схему, отличающуюся от своих аналогов наличием множества ступеней. Специалисты компании Group-IB назвали эту схему «Кроличья нора».

Параллель с названием схемы вполне понятна — мошенники ведут пользователей с одного вредоносного ресурса на другой, что напоминает Алису и кролика из знаменитого произведения Льюиса Кэрролла.

В ходе этих операций злоумышленники похищают персональные данные пользователей, а также деньги и информацию платёжных карт.

Одной из обязательных составляющих «Кроличьей норы» являются фейковые онлайн-опросы, которыми мошенники могут заинтересовать неискушённых пользователей. К этому со временем добавились и другие ступени схемы, благодаря которым вредоносную активность удаётся скрыть от детектирования и атрибуции.

Первым делом мошенники создают поддельные аккаунты, якобы принадлежащие известным личностям: блогерам, певцам, актёрам, телеведущим. Далее от лица этих «звёзд» злоумышленники объявляют какой-либо конкурс с возможностью выиграть призы.

Подобные объявления преступники снабжают баннерами и специальными ссылками. Стоит отметить, что каждый мошеннический URL уникален — он генерируется под конкретного пользователя, учитывая его местоположение, IP-адрес, устройство и User Agent.

Такая ссылка работает лишь один раз и только для конкретного человека. Такой принцип затрудняет детектирование корней «Кроличьей норы».

Чтобы обеспечить дальнейшее распространение своей мошеннической схемы, злоумышленники предлагают жертве поделиться своей «удачей» с друзьями и знакомыми в мессенджере WhatsApp.

Далее пользователя убеждают, что для получения приза необходимо оплатить пошлину или же просто совершить тестовый платёж. После этого деньги и данные жертвы попадают в руки преступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru