Новый RAT-вредонос взывает к оппозиционно настроенным жителям Крыма

Новый RAT-вредонос взывает к оппозиционно настроенным жителям Крыма

Новый RAT-вредонос взывает к оппозиционно настроенным жителям Крыма

Неизвестная киберпреступная группировка использует уязвимость в браузере Internet Explorer для установки в систему жертвы VBA-трояна, открывающего операторам удалённый доступ к устройству. Поскольку патч уже вышел, пользователям рекомендуют установить обновления.

Изучив поведение вредоноса, эксперты пришли к выводу, что его интересуют хранящиеся на взломанном Windows-компьютере файлы. Кроме того, троян может скачивать и запускать дополнительные пейлоады.

Основным путём доставки зловреда стал документ с именем Manifest.docx. Если неосторожный пользователь откроет такой документ, в дело вступит эксплойт. Задача последнего — запустить шелл-код и установить RAT-вредонос в систему.

О кампании киберпреступников рассказали специалисты Malwarebytes, впервые обнаружившие подозрительный Word-файл 21 июля 2021 года.

Документ-приманка спекулирует на теме Крыма. «Манифест жителей Крыма» — именно так называется документ — взывает к жителям полуострова, негативно настроенным в отношении нынешнего президента России Владимира Путина.

Уязвимость Internet Explorer, о которой идёт речь, получила идентификатор CVE-2021-26411. Ранее эта брешь фигурировала в кибератаках группировки Lazarus. Причём дыра довольно старая, так как Microsoft устранила её с выходом мартовских обновлений.

В блоге Malwarebytes также есть информация об использовании злоумышленниками социальной инженерии, которая вкупе с эксплойтом приносит плоды. Также вредонос пытается вычислить установленный в систему антивирус, а его операторы могут приказать ему удалить, прочитать или загрузить файлы жертвы.

На всякий случай ещё раз напомним, что патчи уже готовы, поэтому стоит их установить, если вы этого ещё не сделали.

Русская «матрёшка»: вредоносная программа прячется слоями на macOS

Пользователей macOS атакует новая изощрённая схема социальной инженерии с говорящим названием Matryoshka. Как выяснили специалисты Intego Antivirus Labs, злоумышленники прячут вредоносный код в «слоях» обфускации, почти как вложенные друг в друга матрёшки. Цель — криптокошельки и деньги пользователей.

Сценарий простой и коварный. Пользователь ошибается в адресе сайта — например, вместо comparisons[.]org вводит comparisions[.]org. Разница минимальная, но домен уже принадлежит атакующим.

Дальше срабатывает цепочка переадресаций через систему распределения трафика (TDS), и вместо ожидаемого сайта человек видит фальшивое сообщение об ошибке. А рядом — «инструкция по исправлению проблемы».

Жертве предлагают скопировать специальную команду и вставить её в Терминал macOS. Фактически пользователь сам запускает заражение.

По словам исследователей, новая версия схемы ClickFix использует «вложенные уровни обфускации», чтобы затруднить анализ. Вредоносный код распаковывается прямо в памяти устройства, а не просто лежит файлом на диске. Это усложняет работу антивирусов и автоматических песочниц.

Кроме того, используются сжатые обёртки и специальные механизмы сетевого взаимодействия, которые затрудняют статический анализ.

После запуска скрипт не просто собирает данные браузера — он вмешивается в работу популярных приложений для аппаратных кошельков.

Trezor Suite: здесь злоумышленники действуют грубо. Если программа обнаружена, её процесс пытаются завершить, удалить приложение и скачать вредоносную версию на замену.

Ledger Live: подход более «хирургический». Внутри легитимного пакета приложения подменяется архив app.asar и связанные метаданные. Внешне всё выглядит как обычно, но внутри уже встроен бэкдор.

Когда данные собраны и кошельки скомпрометированы, пользователю показывают фальшивое сообщение:

«Ваш Mac не поддерживает это приложение. Попробуйте переустановить или скачать версию для вашей системы».

Это нужно, чтобы снизить подозрения и выиграть время. Пользователь думает, что столкнулся с обычной несовместимостью, в то время как его цифровые активы уже могут выводиться злоумышленниками.

Атака не использует сложных эксплойтов, она играет на невнимательности. Достаточно одной опечатки и готовности выполнить «полезную команду» в Терминале.

Главное правило остаётся прежним: никогда не вставляйте в Терминал команды с сайтов, которые предлагают «быстрое исправление ошибки», особенно если вы перешли на них по случайной ссылке или из-за опечатки.

RSS: Новости на портале Anti-Malware.ru