Фишеры используют API Telegram для сбора учётных данных жертв

Фишеры используют API Telegram для сбора учётных данных жертв

Недавно обнаруженная фишинговая кампания отметилась интересным подходом к краже учётных данных жертвы: злоумышленники используют API популярного мессенджера Telegram для создания вредоносных доменов. Последние помогают преступникам обойти защитные механизмы вроде антиспам-шлюза (secure email gateway, SEG).

По словам специалистов компании Cofense, обратившим внимание на активность киберпреступников, данная фишинговая кампания стартовала в середине декабря 2020 года. Основными целями атакующих были компании финансового сектора Великобритании.

Вся схема фишеров строилась на API, которые предлагает сервис для обмена сообщениями Telegram. Как известно, эти API позволяют пользователям создавать веб-элементы, задействующие функции Telegram для интерфейса. Однако злоумышленники ловко приспособились и начали использовать API для создания фишинговых доменов.

«Конкретно в этой кампании киберпреступники взламывали почтовые ящики с тем расчётом, чтобы они выглядели для пользователей легитимными. Затем атакующие использовали домен для перенаправления жертвы на вредоносный сайт», — объясняет Джейк Лонгден из Cofense.

Таким образом, ничего не подозревающие сотрудники получали фишинговые письма, которые приходили якобы от источника внутри корпорации (например, с адреса вроде [email protected]). Однако на деле источник находился за пределами атакуемой организации.

В Cofense также отметили, что фишеры пытались привлечь внимание жертв яркими заголовками писем, в которых отмечалось, что дело срочное. Все эти уловки были рассчитаны лишь на одно — заставить сотрудника открыть и прочитать письмо.

Доверчивые служащие кликали на ссылки в таких сообщениях, после чего благополучно попадали на вредоносный домен, созданный с помощью API Telegram и замаскированный под легитимную страницу входа. Само собой, все введённые на такой странице учётные данные отправляются в руки злоумышленников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru