Email Appender внедряет мошеннические письма прямо в ящик

Email Appender внедряет мошеннические письма прямо в ящик

Email Appender внедряет мошеннические письма прямо в ящик

На теневом русскоязычном форуме обнаружена реклама новой программы для таргетированных атак, позволяющей доставлять поддельные письма в обход защитных фильтров, установленных на пути к серверу-адресату. По оценке экспертов, использование Email Appender способно повысить эффективность целевого фишинга и BEC-атак (business email compromise, мошенничество посредством компрометации корпоративной почты), а также простейших схем вымогательства с помощью зловредов.

В отличие от обычных программ-мейлеров Email Appender не рассылает сообщения, а внедряет их непосредственно в ящик намеченной жертвы. Новый инструмент предлагается спамерам в пользование по подписке, и стоимость этой услуги вдвое выше обычного.

Представляя свою находку, аналитики из Gemini Advisory отметили что используемая Email Appender техника не нова. Эксперты уже сталкивались с ней, разбирая целевые атаки фишеров и вредоносные кампании Emotet, QBot, JavaScript-трояна Valak, а также Ursnif, он же Rovnix и Papras.

Использование Email Appender предполагает наличие списка скомпрометированных учетных данных — такую базу можно с легкостью приобрести в дарквебе. Перебирая логины и пароли, программа пытается авторизоваться на email-сервере, открыть целевой ящик и добавить в него свое письмо. Протокол IMAP, по словам экспертов, предоставляет такую возможность пользователям, успешно прошедшим аутентификацию.

Для обхода почтовых систем мониторинга, отслеживающих заходы в аккаунты с непривычных IP-адресов, злоумышленник может задать проксирование трафика через SOCKS-сервер — настройки Email Appender позволяют это сделать. Новый инструмент также снабжен обновляемым списком из 10 тыс. вариантов конфигурации IMAP-сервера, который он использует для более точного наведения на цель.

После входа в чужой ящик злоумышленник может видоизменить свое сообщение, сделав его более убедительным для данной мишени. Поскольку письмо не проходит весь путь до сервера-получателя, смена отправителя или подстановка RE: в строку темы останутся незамеченными.

Чтобы исключить вектор атаки, используемый Email Appender, эксперты советуют запустить систему многофакторной аутентификации (MFA). Такую опцию предлагают многие крупные email-провайдеры, но, к сожалению, их клиенты мало ею пользуются. Оповещения о входе в ящик с необычного IP-адреса, как уже говорилось, не способны предотвратить взломы, однако помогут жертвам быстрее узнать об инциденте и принять соответствующие меры — сменить пароль, включить MFA.

UserGate продлил сертификат ФСТЭК России на межсетевой экран uNGFW

Компания UserGate сообщила о продлении сертификата соответствия № 3905 ФСТЭК России на свой межсетевой экран UserGate NGFW (uNGFW). Обновлённый сертификат подтверждает, что продукт по-прежнему соответствует актуальным требованиям регулятора.

На практике это означает, что uNGFW можно использовать в государственных информационных системах, системах персональных данных, а также на объектах критической информационной инфраструктуры и в других средах, где сертификация ФСТЭК является обязательным или значимым требованием.

В компании отдельно отметили, что продление прошло без перерыва между окончанием действия прежнего сертификата и получением нового. То есть формально продукт не выпадал из сертифицированного статуса.

Одновременно в сертификат включили и новую версию uNGFW 7.5 LTS, которую UserGate готовит к коммерческому запуску в ближайшие недели. Речь идёт о версии с длительной поддержкой: для неё заявлен двухлетний срок сопровождения с момента релиза.

По информации компании, в версии 7.5 LTS появились новый кластерный механизм с VMAC, Unicast и Preemption control, поддержка uClient с DTLS VPN для разных операционных систем, а также поддержка новых аппаратных платформ собственной разработки — B50-B, X10, C151 и D250.

RSS: Новости на портале Anti-Malware.ru