Sextortion-вымогательство добралось до пользователей Zoom

Sextortion-вымогательство добралось до пользователей Zoom

Sextortion-вымогательство добралось до пользователей Zoom

Исследователи Bitdefender Antispam Lab выявили новую кампанию вымогательства, которая на этот раз нацелена на пользователей Zoom, популярного сервиса для видеоконференций. Речь идёт о так называемом интимном вымогательстве (sextortion), которое приглянулось злоумышленникам в последнее время.

Пользователей атакуют через электронную почту. По данным специалистов Bitdefender, большинство жертв вымогателей находились в США. Внимание жертв пытались привлечь уже самой темой письма: «В отношении видеоконференции в Zoom».

Первым абзацем уведомления злоумышленники также пытались придать своему сообщению легитимный вид. Начиналось оно так: «недавно вы участвовали в конференц-связи  Zoom». Учитывая навязанные пандемией условия, такое начало может откликнуться многим.

Далее злоумышленник утверждает, что с помощью 0-day уязвимости ему удалось получить полный доступ к веб-камере пользователя, что позволило записать интимные видео. Как правило, человеку намекают либо на кадры его обнажённого тела перед камерой, либо на запись личной жизни.

Работающие удалённо пользователи легко могут поверить этому блефу, поскольку дома все расслабляются и зачастую находятся перед компьютером в домашней одежде или без неё вовсе. Стало быть, если допустить взлом веб-камеры, кажется вполне реальным наличие подобного видео.

Сам вымогатель пытается как-то сгладить свои требования тяжёлым положением, вызванным пандемией COVID-19:

«Я делаю это исключительно по нужде. Заплатите мне $2000 в биткоинах, а я гарантирую, что интимное видео никуда не просочится».

Само собой, ни в коем случае не стоит идти у злоумышленника на поводу. Никакого видео у него нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru