Операторы шифровальщика Magniber используют уязвимости в Internet Explorer

Операторы шифровальщика Magniber используют уязвимости в Internet Explorer

Операторы шифровальщика Magniber используют уязвимости в Internet Explorer

Банда кибервымогателей, распространяющая вредоносную программу Magniber, начала использовать уязвимости в Internet Explorer и вредоносную рекламу для проникновения в систему жертвы. Задача злоумышленников — зашифровать файлы пользователей.

Речь идёт о двух багах, которым присвоили идентификаторы CVE-2021-26411 и CVE-2021-40444. Это довольно опасные бреши, поскольку каждая из них получила 8,8 баллов по шкале CVSS v3.

Первую уязвимость (CVE-2021-26411) Microsoft устранила ещё в марте 2021 года, суть её заключается в повреждении памяти. Для эксплуатации требуется, чтобы жертва зашла на специальный веб-сайт.

Вторая брешь (CVE-2021-40444) немного посерьёзнее, поскольку допускает удалённое выполнение кода. Эта проблема затрагивает движок «ослика», а её эксплуатация подразумевает открытие вредоносного документа.

Стоит отметить, что киберпреступники использовали CVE-2021-40444 в качестве 0-day ещё до выхода патча (датируется сентябрём 2021 года). Например, на одном из хакерских форумов появилась инструкция по эксплуатации этой дыры.

Кибергруппировка, распространяющая Magniber, известна своей любовью к использованию различных уязвимостей. Например, в августе преступники активно эксплуатировали PrintNightmare для взлома Windows-серверов.

В этой же кампании группа решила задействовать баги Internet Explorer и вредоносную рекламу для доставки набора эксплойтов. Исследователи из Tencent Security изучили пейлоады Magniber и отметили, что причиной выбора дыр в IE может быть простота их эксплуатации.

Телефонные мошенники начали применять новую многоступенчатую схему

Злоумышленники начали использовать новую трёхэтапную схему обмана, в которой поочерёдно представляются полицейским и опасным преступником. Схема уже привела к реальным жертвам: с её помощью мошенники похитили у пожилой жительницы Москвы более 20 млн рублей.

О новом способе мошенничества сообщил ТАСС со ссылкой на пресс-службу прокуратуры Москвы. Как уточнили в ведомстве, в случае с пенсионеркой аферисты применили трёхступенчатую модель обмана.

На первом этапе женщине позвонил человек, представившийся сотрудником полиции. Он сообщил об убийстве другой пожилой женщины, якобы проживавшей по соседству, и оставил номер телефона для связи — «на случай подозрительных звонков».

В отличие от традиционных схем, используемых с 2021 года, где лжеправоохранители подключаются на более поздних этапах, здесь «полицейский» появляется уже в самом начале, чтобы заранее завоевать доверие жертвы.

На следующий день пенсионерке позвонил уже якобы сам преступник. В грубой форме он потребовал передать 500 тыс. рублей. Женщина, следуя ранее полученным инструкциям, сразу же перезвонила по «служебному» номеру и рассказала о произошедшем.

На завершающем этапе лжеполицейский предложил пенсионерке «помочь следствию» и принять участие в операции по поимке преступника — якобы для его задержания при передаче денег.

«Пострадавшая начала выполнять все указания звонившего и передала 500 тыс. рублей курьеру. Затем аферисты сообщили пенсионерке, что операция пошла не по плану, а её паспортные данные стали известны третьим лицам, которые пытаются похитить сбережения. Испугавшись, женщина продолжила общение с мошенниками, в том числе по видеосвязи. По их указаниям она несколько раз снимала со счетов семейные накопления и передавала их курьерам, полагая, что это инкассаторы. Общий ущерб превысил 20 млн рублей», — рассказали в прокуратуре.

В надзорном ведомстве напомнили, что никакие следственные действия и оперативно-разыскные мероприятия по телефону не проводятся, а сотрудники правоохранительных органов не привлекают граждан к содействию дистанционно. Граждан призвали не выполнять указания неизвестных лиц, кем бы они ни представлялись.

RSS: Новости на портале Anti-Malware.ru