FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

Автором вредоносных рассылок, нацеленных на клиентов поставщика PoS-терминалов Clearmind Technology, вероятно, является криминальная группировка FIN7. К такому выводу пришли в Anomali, изучив содержимое вложений в письма злоумышленников с рекламой Windows 11 Alpha.

Судя по именам зловредных файлов, их рассылка стартовала в конце июня и продолжалась весь июль. Конечной целью атакующих являлась установка JavaScript-бэкдора, позволяющего красть финансовую информацию.

При открытии документа Microsoft Word, якобы призванного продемонстрировать возможности Windows 11, пользователю предлагалось для просмотра включить активный контент. Это действие запускало сильно обфусцированный макрос, загружающий на машину вредоносный JavaScript — вариант бэкдора, который FIN7 использует как минимум с 2018 года.

 

До подключения к своим серверам VBA-загрузчик извлекает из камуфляжного документа шифрованные списки и, руководствуясь ими, проводит ряд проверок: 

  • ищет имя домена CLEARMIND (связь с PoS-провайдером американских рителейров и владельцев отелей);
  • пытается определить язык, которым пользуется владелец компьютера;
  • ищет признаки виртуального окружения; 
  • удостоверяется в наличии приемлемого для работы объема памяти (не менее 4 Гбайт); 
  • через LDAP ищет объект RootDSE, с помощью которого можно получить имя домена в каталоге Active Directory, к которому привязан данный компьютер.

Если результаты проверок удовлетворительны, в папку временных файлов загружается word_data.js, также заполненный мусорными данными — для маскировки полезной нагрузки. установки JavaScript-бэкдора не происходит в тех случаях, когда обнаружен какой-либо язык из стоплиста (русский, украинский, молдавский, эстонский, сербский, серболужицкий, словацкий, словенский) или присутствие виртуальной машины (имена VMWare, VirtualBox, innotek, QEMU, Oracle, Hyper, Parallels).

Криминальная группировка FIN7, она же Carbanak, действует в интернете как минимум с середины 2015 года и до сих пор активна, несмотря на аресты участников. Вначале она атаковала только банки, но со временем стала также обращать внимание на организации, использующие PoS-оборудование.

Microsoft не смогла закрыть уязвимость в новой защитной функции Windows 11

Команда Google Project Zero, специализирующаяся на поиске уязвимостей в продуктах Google и сторонних разработчиков, раскрыла новую проблему в тестовых версиях Windows 11. Речь идёт о возможности повышения привилегий, найденной в превью-сборках операционной системы. Уязвимость обнаружил исследователь Project Zero Джеймс Форшоу.

Он изучал функцию Administrator Protection — это ещё не вышедший в релиз механизм Windows 11, который должен выдавать администраторские права «по требованию», с подтверждением через Windows Hello и использованием изолированного токена. Идея — повысить безопасность, не раздавая админ-доступ.

Однако на практике оказалось, что в реализации есть брешь. По словам Форшоу, процесс с низкими привилегиями может перехватить UI-доступ другого процесса и за счёт этого получить права администратора. Иными словами, защита, которая должна ограничивать доступ, в определённом сценарии сама становится точкой входа.

Исследователь сообщил о проблеме Microsoft в частном порядке ещё 8 августа. По правилам Project Zero у вендора было 90 дней на исправление, до 6 ноября. Microsoft получила небольшую отсрочку и выпустила патч 12 ноября, оформив уязвимость как CVE-2025-60718 и поблагодарив Форшоу за находку.

На этом история могла бы закончиться, но не закончилась. Недавно Форшоу вновь открыл тикет, заявив, что исправление оказалось неполным и не устраняет проблему полностью. После этого, в соответствии с политикой Project Zero, информация об уязвимости была опубликована — тем более что Microsoft больше не выходила на связь по этому вопросу.

При этом паниковать не стоит. Речь идёт о локальном повышении привилегий: чтобы воспользоваться уязвимостью, злоумышленнику нужен физический доступ к устройству и возможность запускать на нём код. К тому же Administrator Protection доступна только в отдельных Insider-сборках Windows 11 и включается вручную. Массовых пользователей это пока не затрагивает.

RSS: Новости на портале Anti-Malware.ru